¿Qué es la confianza cero?

La confianza cero es un marco de seguridad moderno que elimina la confianza implícita, requiere que tanto los usuarios humanos como los dispositivos sean validados de forma continua y explícita, y limita estrictamente el acceso a los datos y sistemas de red. En lugar de enfocarse en desde dónde inician sesión los usuarios, la confianza cero se concentra en quiénes son.

¿Cuáles son los principios básicos de la confianza cero?

La confianza cero se basa en estos tres principios básicos:

  1. Asumir la filtración. A pesar de tener las mejores defensas de seguridad, las filtraciones acabarán ocurriendo. Cualquier usuario de su red (persona o máquina) podría estar en riesgo ahora mismo. Tome las medidas necesarias para minimizar el "radio de expansión", como segmentar las redes, asegurar un cifrado de extremo a extremo o usar análisis inteligentes para identificar las potenciales amenazas.

  2. Verificar explícitamente. Todo humano y máquina debe probar que es quien dice ser antes de poder acceder a la red y a todos los sistemas, aplicaciones y datos de la aplicación contenidos en ellos.

  3. Asegurar el mínimo privilegio. Tras iniciar sesión en la red, los usuarios deben tener la mínima cantidad de acceso a la red necesaria para hacer su trabajo, ni más ni menos. Un despliegue de confianza cero siempre incluye controles de accesos basados en roles (RBAC) con acceso de mínimo privilegio.

¿Cómo funciona la seguridad de confianza cero?

La confianza cero funciona eliminando la confianza implícita. Tradicionalmente, los modelos de seguridad de red confiaban implícitamente en todos los usuarios y dispositivos ubicados dentro del perímetro de la red. Esto funcionaba bien cuando los componentes y usuarios de la red se ubicaban casi de forma exclusiva en las propias instalaciones. Sin embargo, debido a la adopción generalizada de la computación en la nube y, más recientemente, del trabajo a distancia, el "perímetro de la red" ya no existe. Una aplastante mayoría de organizaciones utiliza ahora entornos de datos híbridos compuestos tanto por nubes "privadas" locales y al menos una nube pública, y los usuarios se conectan a los recursos de la organización desde cualquier parte.

Incluso cuando los usuarios se autentican y se les permite acceder a la red, no se les da vía libre, porque cualquiera de ellos podría verse comprometido. La verificación de la identidad y el dispositivo se realiza mientras el usuario se mueve a través de la red y solo podrá acceder a los recursos que necesita para hacer su trabajo.

En un modelo de seguridad de confianza cero, el acceso de mínimo privilegio y el RBAC se complementan con la segmentación de la red, incluida la "microsegmentación" de los activos de datos especialmente sensibles. La idea es que mientras que la red como conjunto no tiene perímetro, debería separarse en segmentos más pequeños y específicos de datos y flujos de trabajo, y que cada segmento tenga sus propios controles de entrada y salida. Un caso de uso común de la microsegmentación de confianza cero es separar los datos regulados, como los datos fiscales de los empleados y la información médica confidencial, de los datos no regulados.

Al limitar los niveles de acceso a la red, segmentando y microsegmentando las redes y controlando estrictamente el número de usuarios con privilegios, la confianza cero limita la capacidad de los atacantes para comprometer datos y sistemas sensibles.

¿Cuáles son los beneficios de la confianza cero?

La confianza cero tiene miles de beneficios y por ello las organizaciones la están adoptando.

  • Los administradores de TI y de seguridad consiguen visibilidad sobre todos los usuarios, sistemas y dispositivos del entorno de datos. Pueden ver quién se conecta a la red, desde dónde y a qué acceden.
  • Como la confianza cero permite que las personas, las aplicaciones y los servicios se comuniquen de forma segura, incluso a través de diferentes redes, los usuarios obtienen mayor libertad y flexibilidad. Pueden conectarse de forma segura desde sus casas u otras ubicaciones remotas, incluso utilizando sus propios dispositivos.
  • Al verificar explícitamente a usuarios y dispositivos, la confianza cero reduce en gran medida el riesgo de sufrirciberataques relacionados con las contraseñas. Los controles de acceso basados en roles y la gestión de los accesos con privilegios minimizan el riesgo de que se escalen privilegios en caso de sufrir una filtración.
  • Los mecanismos de autenticación de la confianza cero, los controles de acceso basados en roles y la (micro)segmentación respaldan las iniciativas de conformidad y dan lugar a menos hallazgos durante las auditorías de conformidad.

¿Cómo se implementa la seguridad de confianza cero?

Uno de los principales retos de implementar una estrategia de seguridad de confianza cero es que no existen estándares de implementación universales. Muchas organizaciones optan por el proceso de siete pasos establecido en la Publicación especial de NIST 800-207:

  1. Identifique a los usuarios

    Esto comprende las identidades de usuarios humanos y no humanos, como las cuentas de servicio. NIST destaca que los usuarios privilegiados, incluidos los desarrolladores y administradores de TI, necesitan un escrutinio especial, ya que estos usuarios pueden tener un acceso libre a los recursos digitales. En un marco de confianza cero, incluso las cuentas privilegiadas deben cumplir con el principio de mínimo privilegio, y la actividad de las cuentas debe supervisarse y registrarse.

  2. Identifique y gestione todos los activos conectados a la red

    Identificar y gestionar todos los activos que se conectan a la red organizativa es clave para un correcto despliegue de la confianza cero. Esto incluye:

    • Portátiles, dispositivos móviles, dispositivos IoT y otros componentes de hardware.
    • Artefactos digitales, como aplicaciones y certificados digitales.
    • Dispositivos que no son propiedad de la organización pero que se pueden conectar a su infraestructura de red o acceder a los recursos de red.

    NIST admite que un inventario exhaustivo de activos puede no ser posible, por lo que las organizaciones deben también asegurar que pueden "identificar, clasificar y evaluar rápidamente los activos descubiertos que estén en la infraestructura propiedad de la empresa".

    Además de clasificar los activos, este paso incluye la gestión y supervisión de la configuración, ya que la capacidad de observar el estado actual de un activo es parte del proceso de autenticación de confianza cero.

  3. Identifique los procesos clave, evalúe sus riesgos e identifique a los "candidatos" de la confianza cero

    Identifique, clasifique y evalúe los riesgos de los procesos y flujos de datos empresariales de su organización, incluida su importancia en la misión de su organización. Esto le ayudará a conocer qué procesos son buenos candidatos iniciales para el despliegue de la confianza cero. NIST recomienda comenzar con procesos que dependan de recursos basados en la nube o que sean utilizados por trabajadores remotos, ya que estos generarán las mejoras de seguridad más inmediatas.

  4. Formule políticas de confianza cero para los "candidatos"

    Esto es una continuación del Paso 3. Tras identificar un activo o flujo de trabajo que migrar a la confianza cero, identifique todos los recursos ascendentes y descendentes que el activo o flujo de trabajo utiliza o afecta. Esto ayuda a concluir los "candidatos" iniciales de la migración a la confianza cero y asegura que el mínimo privilegio y otras políticas aplicadas a ellos consiguen la máxima seguridad sin obstaculizar el flujo de trabajo.

  5. Identifique y seleccione soluciones o conjuntos de herramientas

    Hay muchas soluciones compatibles con la confianza cero en el mercado, pero no todas son adecuadas para su entorno de datos específico y para las necesidades de su negocio. NIST recomienda tener en cuenta lo siguiente a la hora de elegir las herramientas de confianza cero:

    • ¿Requiere la solución que se instalen componentes en el activo del cliente? Esto podría limitar los procesos de la empresa.

    • ¿Esta solución funciona en aquellos casos en los que los recursos de los procesos de la empresa existen localmente? Algunas soluciones asumen que los recursos solicitados residen en la nube (denominado tráfico norte-sur) y no dentro del perímetro de la empresa (tráfico este-oeste). Esto plantea un problema en los entornos de nube híbridos, en los que las aplicaciones de línea de negocio heredadas que realizan funciones críticas pueden ejecutarse localmente porque migrarlas a la nube no sería posible.

    • ¿Ofrece esta solución una manera de registrar las interacciones para su análisis? Las decisiones de acceso de la confianza cero dependen en gran medida de la recopilación y uso de los datos relacionados con el flujo de los procesos.

    • ¿Ofrece esta solución una amplia asistencia para diferentes aplicaciones, servicios y protocolos? Algunas soluciones pueden ser compatibles con un amplio abanico de protocolos (SSH, web, etc.) y transportes (IPv4 y IPv6), pero otras puede que solo funcionen con la web o el correo electrónico.

    • ¿Requiere esta solución cambios en los flujos de trabajo existentes? Algunas soluciones pueden requerir pasos adicionales para realizar un determinado flujo de trabajo, lo que podría obligar a la organización a hacer cambios en el flujo de trabajo.

  6. Comience el despliegue inicial y la supervisión

    NIST recomienda que las empresas consideren implementar primero la confianza cero en "modo de supervisión" para que los equipos de seguridad y TI puedan asegurar que las políticas y procesos son efectivos y factibles. Además, cuando se haya establecido la actividad de base de los usuarios y la red, los equipos de seguridad podrán identificar mejor los comportamientos anómalos en el futuro.

  7. Expanda su arquitectura de confianza cero

    Tras el despliegue inicial de la confianza cero, es hora de migrar el siguiente conjunto de candidatos. Este paso es continuo: cuando ocurran cambios en el entorno de datos de la organización o en sus flujos de trabajo, la arquitectura de confianza cero debe, en consecuencia, reevaluarse y ajustarse.

¿Cómo se implementa la seguridad de confianza cero?

La confianza cero y el conocimiento cero son conceptos bastante diferentes pero a la vez complementarios. Si el lema de la confianza cero es "No confíe en nadie", el del conocimiento cero es "No tenemos conocimiento de sus datos porque no tenemos forma alguna de acceder a ellos."

La confianza cero asegura que solo los usuarios autenticados puedan acceder a los recursos y datos de red al supervisar y validar constantemente que los usuarios y los dispositivos tienen los atributos y privilegios correctos.

El conocimiento cero utiliza un cifrado único y un marco de segregación de datos que evita que los proveedores del servicio de TI tengan conocimiento sobre lo que se almacena en sus servidores. Keeper es un proveedor de seguridad de conocimiento cero y todos sus productos se han creado utilizando una arquitectura de conocimiento cero. Esto significa que:

  • Los datos de los clientes se cifran y descifran a nivel de dispositivo (no en el servidor).
  • La aplicación nunca almacena datos en texto plano (legibles por el ser humano).
  • Los servidores de Keeper nunca reciben ni almacenan datos en texto plano.
  • Las claves para cifrar y descifrar los datos se derivan de la contraseña principal del usuario.
  • El cifrado de varias capas permite controlar los accesos a nivel de usuario, grupo y administrador.
  • El intercambio de datos utiliza la criptografía de clave pública para la distribución segura de claves.
  • Los datos se cifran en el dispositivo del usuario antes de transmitirlos y almacenaros en el almacén digital de Keeper. Cuando los datos se sincronizan en otro dispositivo, permanecen cifrados hasta que se descifran en el otro dispositivo.

El conocimiento cero es compatible con la confianza cero, ya que limita el "área de expansión" de una filtración de datos remota. En el muy improbable caso de que Keeper sufriera una filtración, los atacantes no podrían acceder al contenido de los almacenes de nuestros clientes, ¡porque ni siquiera nosotros podemos!

close
close
Español (ES) Llámenos