A medida que las agencias federales enfrentan amenazas cibernéticas cada vez más sofisticadas, proteger los sistemas de alto impacto y los datos confidenciales no clasificados se
El modelo de confianza cero es un marco de ciberseguridad basado en el principio de «nunca confiar, siempre verificar», lo que significa que cada usuario, dispositivo y sesión se debe verificar continuamente para que se conceda y mantenga el acceso. En entornos federales, la confianza cero es especialmente crítica porque las cuentas privilegiadas pueden proporcionar acceso a sistemas, infraestructuras y datos confidenciales. Las agencias gubernamentales pueden aplicar seguridad de confianza cero al adoptar una plataforma de seguridad de identidad con gestión de acceso privilegiado (PAM) que autentica continuamente las solicitudes de acceso, aplica el acceso con privilegios mínimos y proporciona visibilidad en tiempo real de la actividad privilegiada.
Siga leyendo para descubrir cómo las agencias pueden proteger el acceso privilegiado mediante una plataforma de seguridad de identidades y cómo Keeper® aplica los principios de confianza cero para proteger el acceso en entornos federales y empresariales.
Por qué la seguridad de confianza cero es importante para las agencias gubernamentales
La seguridad de confianza cero ya no es simplemente una recomendación para las agencias gubernamentales; es una obligación federal. La Orden Ejecutiva 14028, emitida en 2021, ordenó a las agencias modernizar sus prácticas de ciberseguridad, incluida la adopción de una arquitectura de confianza cero. En 2022, la Oficina de Administración y Presupuesto (OMB) emitió el Memorando M-22-09, el cual ordena a las agencias civiles federales cumplir con los requisitos específicos de seguridad de confianza cero e implementarlos en todos sus entornos. El Departamento de Guerra (DoW) también lanzó su Estrategia de confianza cero en 2022, en la que se detalla su plan para implementar completamente un marco de ciberseguridad de confianza cero en toda la empresa para septiembre de 2027. A medida que el DoW avanza hacia la implementación, aún existen lagunas en la visibilidad de los datos, la gobernanza de identidades — especialmente para las identidades no humanas (NHIs) y los agentes de IA — y en la aplicación de la confianza cero a los sistemas legados y operativos. Estos mandatos y estrategias reflejan un cambio de la seguridad tradicional basada en el perímetro hacia un modelo centrado en los datos.
Dado que los entornos federales ahora se distribuyen entre sistemas locales, híbridos y en la nube, es esencial verificar continuamente cada usuario, dispositivo y sesión. Los sistemas federales apoyan los servicios públicos, las operaciones de seguridad nacional y los datos confidenciales, lo que significa que una sola cuenta privilegiada comprometida puede provocar movimientos laterales, interrupciones operativas o acceso no autorizado a información clasificada. La confianza cero ayuda a las agencias a reducir riesgos, aplicar controles de acceso granulares y cumplir con los requisitos federales a gran escala.
Los pilares del modelo de confianza cero en entornos federales
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) define la confianza cero a través de cinco pilares en su Modelo de madurez de confianza cero. Estas son las formas en que PAM desempeña un rol en los cinco pilares de la confianza cero:
| Pillar of zero trust | What it means for federal agencies | How PAM supports it |
|---|---|---|
| Identity | Verify employees, third-party vendors, contractors, machines and AI agents before granting access | Enforces strong authentication and time-limited, role-based access |
| Devices | Ensure both government-issued and personal endpoints are trusted before granting access | Restricts privileged access on unmanaged or unfamiliar devices |
| Networks | Secure access beyond traditional perimeter-based models | Works with Zero-Trust Network Access (ZTNA) to secure identity-based connections |
| Applications and workloads | Protect access across on-premises, hybrid and cloud systems | Secures sessions and enables credential injection |
| Data | Secure sensitive and classified data | Enforces least privilege and logs all privileged activity |
Desafíos que enfrentan las agencias federales al adoptar la confianza cero
La implementación de confianza cero en entornos federales es compleja debido a los sistemas heredados, los estrictos requisitos de cumplimiento y la infraestructura distribuida.
Los sistemas heredados limitan la autenticación moderna
Muchas agencias siguen dependiendo de sistemas heredados que no son compatibles con la autenticación moderna como la autenticación multifactor (MFA). Actualizar estos sistemas puede ser difícil y arriesgado, ya que los cambios podrían interrumpir operaciones críticas. Por ejemplo, los sistemas que respaldan los registros de ciudadanos o el procesamiento de beneficios suelen ejecutarse en una infraestructura local más antigua que no puede integrarse fácilmente con controles modernos, lo que crea brechas de seguridad explotables.
Requisitos de cumplimiento complejos
Las organizaciones federales deben cumplir con marcos normativos como la Ley Federal de Modernización de la Seguridad de la Información (FISMA) y satisfacer los requisitos de autenticación establecidos en la Publicación Especial 800-63B del NIST. Las organizaciones y contratistas de defensa también deben cumplir con la Certificación del Modelo de Madurez en Ciberseguridad (CMMC), que se aplica a quienes protegen la Información No Clasificada Controlada (CUI) en el marco de contratos del Departamento de Defensa. Demostrar el acceso con privilegios mínimos y mantener los registros de auditoría son procesos manuales y tediosos que suelen requerir tiempo y recursos significativos.
Entornos descentralizados y multinube
Los entornos federales de TI son muy descentralizados y abarcan plataformas locales y en la nube, con usuarios remotos y contratistas externos distribuidos en diferentes regiones. Esta arquitectura sin perímetro hace que sea difícil aplicar controles de acceso consistentes y mantener la visibilidad en las cadenas de suministro, lo que aumenta el riesgo de configuraciones incorrectas y el acceso no autorizado.
Las credenciales privilegiadas no gestionadas aumentan el riesgo
Las credenciales privilegiadas permiten acceder a sistemas críticos, entre los que se incluyen la infraestructura de servicios públicos, los sistemas financieros y las plataformas de identidad. Si se ven comprometidos, pueden permitir que los ciberdelincuentes se muevan lateralmente y accedan a datos confidenciales, como los registros de ciudadanos o información sanitaria. Sin los controles adecuados, las cuentas privilegiadas comprometidas con amplio acceso administrativo pueden poner en peligro la seguridad de los sistemas críticos y los datos confidenciales.
Beneficios de una solución PAM de confianza cero para las agencias gubernamentales
Si bien la confianza cero requiere que los usuarios y dispositivos se verifiquen continuamente, PAM garantiza que el acceso privilegiado se supervise, controle y limite estrictamente. Los principales beneficios de implementar una solución PAM de confianza cero en entornos federales incluyen:
- Reducir la superficie de ataque mediante la eliminación del acceso permanente: conceda acceso solo cuando sea necesario y por un tiempo limitado a través de Privilegios de permanencia cero (ZSP), y minimizar la cantidad de cuentas vulnerables.
- Evite las violaciones de seguridad basadas en credenciales mediante controles de acceso granulares: aplique el acceso con privilegios mínimos, proteja las credenciales privilegiadas y reduzca el riesgo de robo de credenciales y movimiento lateral.
- Consiga un cumplimiento normativo continuo gracias a la visibilidad en tiempo real: obtenga monitoreo centralizado de sesiones, registros de auditoría e informes que cumplan con los requisitos de FISMA, NIST y CMMC.
- Mejore la eficiencia operativa con una gestión centralizada de los accesos: optimice la aplicación de políticas y el aprovisionamiento, al tiempo que reduce los procesos manuales y el riesgo de error humano.
- Proteja los entornos híbridos y multinube: aplique controles de acceso y visibilidad uniformes en los sistemas locales, híbridos y en la nube.
Cómo Keeper permite la seguridad de confianza cero para las agencias federales
Al consolidar la gestión de contraseñas empresariales, secretos, sesiones privilegiadas y gestión de privilegios de terminales en una plataforma nativa en la nube autorizada por FedRAMP High, Keeper permite a las agencias proteger sistemas críticos y controlar el acceso privilegiado a lo largo de toda la cadena de suministro.
Aplicación de la política de confianza cero en sistemas heredados y modernos
Muchas organizaciones federales dependen de una combinación de sistemas heredados y modernos, lo que dificulta la aplicación constante de la seguridad. Keeper resuelve este problema mediante la gestión de sesiones encriptadas a través de Keeper Gateway, lo que permite un acceso seguro sin exponer las credenciales ni requerir cambios en la infraestructura. Además, las agencias pueden aplicar MFA en todos los sistemas, incluidos los entornos heredados que no lo soportan de forma nativa, lo que mantiene las credenciales ocultas para los usuarios finales. Esto permite a las organizaciones federales aplicar controles de confianza cero a sistemas heredados obsoletos sin interrumpir las operaciones.
Implementación del privilegio mínimo con acceso justo a tiempo (JIT)
Keeper admite la seguridad de confianza cero al aplicar el acceso con privilegios mínimos mediante el aprovisionamiento justo a tiempo (JIT). En lugar de conceder acceso permanente, los privilegios se asignan en función del rol y el contexto durante un tiempo limitado y se revocan automáticamente cuando ya no se necesitan. Esto ayuda a eliminar el acceso permanente, reducir el riesgo de amenazas internas y minimizar las oportunidades para que los ciberdelincuentes exploten cuentas privilegiadas.
Simplifique el cumplimiento normativo a través de la gestión de sesiones privilegiadas
Keeper ofrece supervisión y grabación de sesiones privilegiadas al capturar la actividad de la pantalla y del teclado para proporcionar una visibilidad completa. Las organizaciones deben verificar que las prácticas de grabación de sesiones se alineen con las políticas aplicables de la agencia y los requisitos federales de monitoreo de la fuerza laboral antes de la implementación. Toda la actividad privilegiada se registra y puede integrarse con herramientas SIEM. KeeperDB extiende los controles de confianza cero al acceso a bases de datos mediante inyección de credenciales. Los usuarios se conectan a las bases de datos directamente desde la bóveda de Keeper sin que las credenciales subyacentes se expongan en ningún momento. Esto ayuda a las agencias federales a proteger datos confidenciales y a apoyar el cumplimiento de FISMA, NIST SP 800-53 y CMMC.
Refuerzo del acceso a la red de confianza cero (ZTNA)
Keeper amplía el acceso seguro al permitir conexiones basadas en la identidad sin necesidad de redes privadas virtuales (VPN) tradicionales. Keeper sustituye las soluciones tradicionales de acceso de red de confianza cero (ZTNA), lo que permite a las agencias asegurarse de que los usuarios estén autenticados y autorizados antes de acceder a los sistemas desde cualquier ubicación. Cuando se combina con PAM, ZTNA garantiza tanto un acceso seguro como un control estricto sobre las acciones de los usuarios dentro de los sistemas.
Cómo extender el nivel de confianza cero a los puntos finales
La seguridad de confianza cero debe extenderse más allá de la infraestructura para incluir dispositivos. Endpoint Privilege Manager de Keeper aplica el privilegio mínimo a nivel de puntos finales en sistemas Windows, macOS y Linux. Al eliminar los derechos de administrador persistentes y amplios y habilitar la elevación de privilegios basada en tareas, las agencias pueden minimizar el riesgo de amenazas internas y evitar cambios no autorizados.
Detecte amenazas en tiempo real con KeeperAI
KeeperAI analiza sesiones privilegiadas en tiempo real al utilizar análisis conductuales avanzados para detectar actividad sospechosa y clasificar los niveles de riesgo. Los administradores pueden configurar respuestas automatizadas, incluida la finalización de la sesión, en función de umbrales de riesgo definidos con controles implementados para minimizar los falsos positivos y apoyar la revisión humana. Cuando se detecta una actividad de alto riesgo, KeeperAI puede cerrar automáticamente una sesión antes de que las posibles amenazas cibernéticas se agraven, lo que ayuda a las organizaciones federales a responder más rápidamente ante incidentes de seguridad y a minimizar el impacto de los ciberataques.
Mejora la ciberseguridad federal con Keeper
EO 14028 y OMB M-22-09 establecieron la confianza cero no como una mejor práctica, sino como un requisito federal. Cumplir con esos mandatos a través de infraestructuras heredadas, entornos de nube distribuidos y un complejo panorama de cumplimiento requiere una plataforma especialmente diseñada para la seguridad federal. Keeper cuenta con la autorización de alto nivel de FedRAMP y está diseñado para los entornos federales y empresariales actuales, lo que permite a las agencias aplicar el principio de mínimo privilegio y garantizar el acceso seguro a través de infraestructuras heredadas y en la nube. Para descubrir cómo Keeper puede ayudar a su agencia a implementar una estrategia de seguridad de confianza cero y obtener visibilidad en tiempo real de la actividad con privilegios, solicite una demostración.