This post is also available in: Português Español
Para entender cómo funciona el concepto Zero Trust, es necesario tener en cuenta que esta metodología asume que cualquier acceso puede ser hostil. Es bastante diferente del modelo de seguridad basado en un centro de datos unificado y un perímetro de red seguro. Estas arquitecturas de red se basan en direcciones IP, puertos y protocolos aprobados para establecer controles de acceso y validar lo que es confiable dentro de la red, lo que generalmente incluye a cualquiera que se conecte a través de una VPN de acceso remoto.
Sin embargo, un enfoque de Zero Trust (confianza cero) trata todo el tráfico, incluso si ya se encuentra dentro del perímetro, como una amenaza potencial. Por ejemplo, se evita que las cargas de trabajo se comuniquen hasta que se validen mediante un conjunto de características, como una huella digital o una identidad. Las políticas de validación basadas en la identidad dan como resultado una seguridad más sólida que sigue la carga de trabajo dondequiera que se comunique, ya sea una nube pública, un entorno híbrido, un contenedor o una arquitectura de red local.
Como la protección es independiente del entorno, Zero Trust protege las aplicaciones y los servicios, incluso cuando se comunican a través de entornos de red, sin necesidad de cambios en la arquitectura ni actualizaciones de políticas. Por lo tanto, Zero Trust conecta de forma segura a usuarios, dispositivos y aplicaciones utilizando políticas comerciales en cualquier red, lo que permite una transformación digital segura.
Operación
La confianza cero es más que la identidad del usuario, la segmentación y el acceso seguro. Es una estrategia sobre la cual construir un ecosistema de ciberseguridad. En su núcleo hay 3 principios:
- 1) Termina todas las conexiones:
Las tecnologías como firewalls utilizan un enfoque de “paso a través”, inspeccionando los archivos a medida que se entregan. Si se detecta un archivo malicioso, las alertas pueden llegar demasiado tarde. Una solución eficaz de confianza cero terminará todas las conexiones para permitir que una arquitectura de proxy en línea inspeccione todo el tráfico, incluido el tráfico cifrado, en tiempo real, antes de que llegue a su destino, para evitar ransomware o malware, por ejemplo.
- 2) Protege los datos mediante políticas granulares basadas en el contexto:
Las políticas de confianza cero verifican las solicitudes y los derechos de acceso según el contexto, incluida la identidad del usuario, el dispositivo, la ubicación, el tipo de contenido y la aplicación que se solicita. Debido a que las políticas son adaptables, los privilegios de acceso de los usuarios se reevalúan continuamente a medida que cambia el contexto.
- 3) Reduce el riesgo al eliminar la superficie de ataque:
Con un enfoque de confianza cero, los usuarios se conectan directamente a las aplicaciones y los recursos que necesitan, no necesariamente a las redes en su conjunto. Las conexiones directas de usuario a aplicación y de aplicación a aplicación eliminan el riesgo de movimiento lateral y evitan que los dispositivos comprometidos infecten otros recursos. Además, los usuarios y las aplicaciones son “invisibles” para el resto, por lo que no pueden ser descubiertos ni atacados.
Entonces, incluso si ninguna estrategia de seguridad sea perfecta y las violaciones de datos nunca se eliminan por completo, la confianza cero se encuentra entre las estrategias más efectivas en la actualidad. Después de todo, reduce la superficie de ataque y mitiga el impacto y la gravedad de las intrusiones, minimizando el tiempo y el costo de responder y limpiar después de una violación.
Vale la pena recordar que un modelo de seguridad de confianza cero es el medio más efectivo de seguridad en la nube que existe. La idea de no confiar en ninguna conexión sin la verificación adecuada es fundamental dada la cantidad de nubes, terminales y expansión de datos en los entornos de TI actuales. Además, una mayor visibilidad facilitará la vida de equipos de TI y seguridad.
¿Cuándo usar?
Una de las principales razones para incorporar Zero Trust es reducir el riesgo empresarial. Después de todo, son soluciones diseñadas para evitar que todas las aplicaciones y servicios se comuniquen hasta que se verifiquen sus atributos de identidad: propiedades inmutables que cumplen con los principios de confianza predefinidos, como los requisitos de autenticación y autorización.
Por lo tanto, la confianza cero reduce riesgos porque revela qué hay en la red y cómo se comunican esos activos. A medida que se establecen las líneas de base, una estrategia de confianza cero reduce aún más el riesgo al eliminar el software y los servicios aprovisionados en exceso, además de verificar continuamente las credenciales de cada recurso de comunicación.
Otra razón es obtener control de acceso sobre entornos de nube y contenedores. La gestión de acceso y la pérdida de visibilidad se encuentran entre los mayores temores de los profesionales de la seguridad al migrar a la nube. A pesar de las mejoras en la seguridad del proveedor de servicios en la nube (CSP), la seguridad de la carga de trabajo sigue siendo una responsabilidad compartida entre su organización y el CSP.
Con una arquitectura de seguridad de confianza cero, las políticas de seguridad se aplican en función de la identidad de las cargas de trabajo de comunicación y se vinculan directamente a las propias cargas de trabajo. Esto mantiene la seguridad lo más cerca posible de los activos que necesitan protección, sin verse afectados por direcciones IP, puertos y protocolos. La protección sigue el ritmo de la carga de trabajo y se mantiene así incluso cuando se cambia el entorno.
En este contexto, aquellos que buscan reducir el riesgo de violación de datos también pueden beneficiarse enormemente de Zero Trust. Como se ha dicho, siguiendo el principio de privilegio mínimo, toda entidad se considera hostil. Se inspecciona cada solicitud, se autentican los usuarios y los dispositivos, y se evalúan los permisos antes de otorgar la «confianza». Esta «confianza» se vuelve a evaluar continuamente a medida que cambia el contexto, como la ubicación del usuario o los datos a los que se accede.
Sin confianza, un atacante que ingrese a su red o instancia en la nube a través de un dispositivo comprometido u otra vulnerabilidad no podrá acceder a sus datos ni robarlos. Además, debido a que el modelo de confianza cero crea un segmento seguro, sin forma de moverse lateralmente, un atacante no tendrá adónde ir.
Esta es también la razón por la cual el concepto Zero Trust respalda las iniciativas de cumplimiento de normas. Zero Trust protege todas las conexiones de carga de trabajo y usuarios de Internet para que no puedan ser expuestas o explotadas. Esta invisibilidad hace que sea más fácil demostrar el cumplimiento de los estándares y regulaciones de privacidad (como el RGPD) y da como resultado menos descubrimientos durante posibles auditorías.
La implementación de la microsegmentación de confianza cero le permite crear perímetros alrededor de ciertos tipos de datos confidenciales, como datos de tarjetas de pago y copias de seguridad, utilizando controles detallados para separar los datos regulados y no regulados. Durante las auditorías, o en el caso de una filtración de datos, la microsegmentación proporciona una visibilidad y un control superiores en comparación con el acceso privilegiado en muchas arquitecturas de red.
Como incorporar el Zero Trust
Al diseñar una arquitectura de confianza cero, los equipos de seguridad y TI deben centrarse primero en responder preguntas como «¿qué es exactamente lo que vamos a tratar de proteger?» y “¿de quién vamos a tratar de protegernos?”.
Este pensamiento lo ayudará a descubrir cómo diseñar su arquitectura de red. Después de eso, el enfoque más eficaz es superponer tecnologías y procesos a su estrategia, y no al revés.
Por lo tanto, se recomienda aprovechar Zero Trust como servicio. También puede abordarlo por etapas, comenzando con los activos más críticos antes de implementarlos de manera más amplia.
Cualquiera que sea el punto de partida, una solución ideal de confianza cero brindará retornos inmediatos de reducción de riesgos y mayor control de seguridad.
This post is also available in: Português Español