¿Qué es de confianza cero?

Confianza cero es un modelo de seguridad basado en el principio de que no se debe confiar en ningún usuario o dispositivo por defecto. En lugar de asumir que todo dentro de la red es seguro, la confianza cero requiere una verificación continua y explícita de todos los usuarios y dispositivos, sin importar su ubicación. En lugar de centrarse en desde dónde alguien inicia sesión, la confianza cero se enfoca en quién es y si debe tener acceso. El acceso a los sistemas y datos está estrictamente controlado, otorgado solo a quienes lo necesitan y solo durante el tiempo que sea necesario.

Los principios básicos de la confianza cero

La confianza cero se basa en tres principios básicos:

  1. Asumir la violación de seguridad. Asume que cualquier usuario de su red (humano o máquina) podría estar en riesgo en cualquier momento.

  2. Verifique explícitamente. Todos los humanos y las máquinas deben demostrar que son quienes afirman ser antes de acceder a la red de su organización, incluidos todos los sistemas, aplicaciones y datos.

  3. Asegure el mínimo privilegio. Una vez que hayan iniciado sesión en la red, los usuarios deben tener la cantidad mínima de acceso a la red necesaria para realizar sus trabajos, y nada más.

Cómo funciona la confianza cero

La confianza cero asume que cada conexión, usuario y dispositivo podría ser una amenaza potencial. Por lo tanto, el acceso debe ser verificado continuamente en cada punto. Así es como funciona:

1. Sin confianza implícita en ningún lugar

En un entorno de confianza cero, ningún usuario ni dispositivo es confiable por defecto, sin importar si están dentro o fuera de la red corporativa. Cada solicitud de acceso se trata como si proviniera de una red abierta y no confiable. Esto significa que la autenticación y la autorización se aplican antes y durante el acceso a cualquier recurso.

2. Verificación continua

Que un usuario haya sido autenticado no significa que tenga acceso ilimitado. La confianza cero utiliza la verificación continua, lo que significa que los usuarios deben probar repetidamente su identidad y su postura de seguridad del dispositivo mientras navegan por el sistema. Esto a menudo se hace mediante:

  • Autenticación Multifactor (MFA)
  • Verificaciones del estado del dispositivo
  • Acceso contextual (p. ej., ubicación, hora del día, rol)

3. Acceso de privilegio mínimo

A los usuarios y aplicaciones se les concede el nivel mínimo de acceso necesario para realizar sus tareas. Este principio, conocido como acceso de privilegio mínimo, reduce la superficie de ataque y limita el daño en caso de riesgo. Controles de acceso basados en roles (RBAC) y políticas basadas en atributos aplican estas reglas de manera dinámica.

4. Microsegmentación

En lugar de tener una red plana y abierta, la confianza cero segmenta la red en zonas más pequeñas, cada una con sus propios controles de acceso. Este proceso, conocido como microsegmentación, garantiza que incluso si un segmento se ve comprometido, el ciberdelincuente no pueda moverse lateralmente a otros.

5. Visibilidad y analítica

El modelo de confianza cero también se basa en supervisión y un registros integrales. Cada solicitud de acceso y acción se registra y analiza para detectar anomalías, descubrir amenazas y aplicar el cumplimiento.

Beneficios de la confianza cero

La confianza cero ofrece una amplia gama de beneficios, por lo que se está convirtiendo en el modelo de seguridad preferido para las organizaciones modernas.

  • Mayor visibilidad para los equipos de TI y de seguridad: La confianza cero proporciona a los administradores una visibilidad total de los usuarios, sistemas y dispositivos en todo el entorno de datos. Pueden ver quién se conecta a la red, desde dónde y a qué están accediendo.
  • Acceso seguro y flexible para los usuarios: Los usuarios obtienen mayor libertad y flexibilidad ya que la confianza cero permite que las personas, las aplicaciones y los servicios se comuniquen de forma segura, incluso a través de diferentes redes. Pueden conectarse de forma segura desde sus casas u otras ubicaciones remotas, aun si usan sus propios dispositivos.
  • Mayor protección contra ataques: La confianza cero reduce el riesgo de violaciones de datos al requerir autenticación continua y verificación de dispositivos. RBAC y Gestión de Acceso Privilegiado (PAM) minimizan el riesgo de escalamiento de privilegios, si se produce una violación.
  • Cumplimiento más sencillo y menos problemas de auditoría: La confianza cero respalda el cumplimiento normativo al aplicar estrictos controles de acceso y segmentar datos confidenciales. RBAC y la segmentación/microsegmentación de redes apoyan las iniciativas de cumplimiento y resultan en menos hallazgos durante las auditorías de cumplimiento

Cómo aplicar la confianza cero

Uno de los mayores desafíos para implementar una estrategia de seguridad de confianza cero es que no hay estándares universales de implementación. Muchas organizaciones recurren al proceso de siete pasos descrito en la Publicación Especial 800-207 del NIST:

1. Identifique a los usuarios

Esto abarca tanto a los usuarios humanos como a las identidades no humanas, como las cuentas de servicio. NIST señala que los usuarios privilegiados, incluidos los administradores y desarrolladores de TI, requieren un escrutinio especial, ya que estos usuarios pueden tener acceso sin restricciones a los recursos digitales. En un marco de confianza cero, incluso las cuentas privilegiadas deben cumplir con el principio de privilegio mínimo, y la actividad de las cuentas debe supervisarse y registrarse.

2. Identifique y gestione todos los activos conectados a la red

Identificar y gestionar todos los activos que se conectan a la red organizacional es clave para una implementación exitosa de la confianza cero. Esto incluye:

  • Laptops, dispositivos móviles, dispositivos IoT y otros componentes de hardware.
  • Artefactos digitales, como aplicaciones y certificados digitales.
  • Dispositivos que no son propiedad de la organización, pero que pueden conectarse a su infraestructura de red o acceder a los recursos de red.

NIST admite que un inventario exhaustivo de activos puede no ser posible, por lo que las organizaciones deben también asegurarse de que pueden "identificar, clasificar y evaluar rápidamente los activos recién descubiertos que estén en la infraestructura de la empresa".

Además de clasificar los activos, este paso incluye la gestión y supervisión de la configuración, ya que la capacidad de observar el estado actual de un activo es parte del proceso de autenticación de confianza cero.

3. Identifique los procesos clave, evalúe sus riesgos e identifique a los candidatos de confianza cero

Identifique, clasifique y evalúe los riesgos de los procesos y flujos de datos empresariales de su organización, incluida su importancia en la misión de esta. Esto le ayudará a conocer qué procesos son buenos candidatos iniciales para la implementación de la confianza cero. NIST recomienda comenzar con procesos que dependan de recursos basados en la nube o que sean usados por trabajadores remotos, ya que estos generarán las mejoras de seguridad más inmediatas.

4. Formule políticas de confianza cero para los candidatos

Esto es una continuación del Paso 3. Tras identificar un activo o flujo de trabajo que migrar a confianza cero, identifique todos los recursos ascendentes y descendentes que el activo o flujo de trabajo use o afecte. Esto ayuda a ultimar los "candidatos" iniciales a la migración de confianza cero y garantiza que el privilegio mínimo y otras políticas que se les apliquen logren la máxima seguridad sin obstaculizar el flujo de trabajo.

5. Identifique y seleccione soluciones o conjuntos de herramientas

Hay muchas soluciones compatibles con confianza cero en el mercado, pero no todas son adecuadas para su entorno de datos específico y sus necesidades comerciales. El NIST recomienda tener en cuenta lo siguiente al elegir herramientas de confianza cero:

  • ¿Requiere la solución que se instalen componentes en el activo del cliente? Esto podría limitar los procesos de la empresa.

  • ¿Esta solución funciona en aquellos casos en los que los recursos de los procesos de la empresa existen localmente? Algunas soluciones suponen que los recursos solicitados residen en la nube (denominado tráfico norte-sur) y no dentro del perímetro de la empresa (tráfico oriente-occidente). Esto plantea un problema en los entornos de nube híbridos, en los que las aplicaciones de línea de negocio heredadas que realizan funciones críticas pueden ejecutarse localmente porque migrarlas a la nube no sería posible.

  • ¿Ofrece esta solución una manera de registrar las interacciones para su análisis? Las decisiones de acceso de confianza cero dependen en gran medida de la recopilación y uso de los datos relacionados con el flujo de los procesos.

  • ¿Ofrece esta solución una amplia asistencia para diferentes aplicaciones, servicios y protocolos? Algunas soluciones pueden ser compatibles con una amplia variedad de protocolos (SSH, web, etc.) y transportes (IPv4 e IPv6), pero otras puede que solo funcionen con la web o correo electrónico.

  • ¿La solución requiere cambios en los flujos de trabajo existentes? Algunas soluciones pueden requerir pasos adicionales para realizar un determinado flujo de trabajo, lo que podría obligar a la organización a hacer cambios en él.

6. Comience la implementación inicial y la supervisión

NIST recomienda que las empresas consideren implementar primero la confianza cero en modo de supervisión para que los equipos de seguridad y TI puedan garantizar que las políticas y procesos son efectivos y factibles. Además, cuando se haya establecido la actividad base de los usuarios y la red, los equipos de seguridad podrán identificar mejor los comportamientos anómalos.

7. Expanda su arquitectura de confianza cero

Después de la implementación inicial de confianza cero, es hora de migrar el siguiente conjunto de candidatos. Este paso es continuo: siempre que ocurran cambios en el entorno de datos o en los flujos de trabajo de la organización, la arquitectura de confianza cero debe ser reevaluada y ajustada en consecuencia.

Comprar Ahora