Negocios y empresas
Proteja su empresa de los ciberdelincuentes.
Empieze la prueba gratuitaLa confianza cero es un marco de seguridad moderno que elimina la confianza implícita, requiere que tanto los usuarios humanos como los dispositivos sean validados de forma continua y explícita, y limita estrictamente el acceso a los datos y sistemas de red. En lugar de enfocarse en desde dónde inician sesión los usuarios, la confianza cero se concentra en quiénes son.
La confianza cero se basa en estos tres principios básicos:
Asumir la filtración. A pesar de tener las mejores defensas de seguridad, las filtraciones acabarán ocurriendo. Cualquier usuario de su red (persona o máquina) podría estar en riesgo ahora mismo. Tome las medidas necesarias para minimizar el "radio de expansión", como segmentar las redes, asegurar un cifrado de extremo a extremo o usar análisis inteligentes para identificar las potenciales amenazas.
Verificar explícitamente. Todo humano y máquina debe probar que es quien dice ser antes de poder acceder a la red y a todos los sistemas, aplicaciones y datos de la aplicación contenidos en ellos.
Asegurar el mínimo privilegio. Tras iniciar sesión en la red, los usuarios deben tener la mínima cantidad de acceso a la red necesaria para hacer su trabajo, ni más ni menos. Un despliegue de confianza cero siempre incluye controles de accesos basados en roles (RBAC) con acceso de mínimo privilegio.
La confianza cero funciona eliminando la confianza implícita. Tradicionalmente, los modelos de seguridad de red confiaban implícitamente en todos los usuarios y dispositivos ubicados dentro del perímetro de la red. Esto funcionaba bien cuando los componentes y usuarios de la red se ubicaban casi de forma exclusiva en las propias instalaciones. Sin embargo, debido a la adopción generalizada de la computación en la nube y, más recientemente, del trabajo a distancia, el "perímetro de la red" ya no existe. Una aplastante mayoría de organizaciones utiliza ahora entornos de datos híbridos compuestos tanto por nubes "privadas" locales y al menos una nube pública, y los usuarios se conectan a los recursos de la organización desde cualquier parte.
Incluso cuando los usuarios se autentican y se les permite acceder a la red, no se les da vía libre, porque cualquiera de ellos podría verse comprometido. La verificación de la identidad y el dispositivo se realiza mientras el usuario se mueve a través de la red y solo podrá acceder a los recursos que necesita para hacer su trabajo.
En un modelo de seguridad de confianza cero, el acceso de mínimo privilegio y el RBAC se complementan con la segmentación de la red, incluida la "microsegmentación" de los activos de datos especialmente sensibles. La idea es que mientras que la red como conjunto no tiene perímetro, debería separarse en segmentos más pequeños y específicos de datos y flujos de trabajo, y que cada segmento tenga sus propios controles de entrada y salida. Un caso de uso común de la microsegmentación de confianza cero es separar los datos regulados, como los datos fiscales de los empleados y la información médica confidencial, de los datos no regulados.
Al limitar los niveles de acceso a la red, segmentando y microsegmentando las redes y controlando estrictamente el número de usuarios con privilegios, la confianza cero limita la capacidad de los atacantes para comprometer datos y sistemas sensibles.
La confianza cero tiene miles de beneficios y por ello las organizaciones la están adoptando.
Uno de los principales retos de implementar una estrategia de seguridad de confianza cero es que no existen estándares de implementación universales. Muchas organizaciones optan por el proceso de siete pasos establecido en la Publicación especial de NIST 800-207:
Esto comprende las identidades de usuarios humanos y no humanos, como las cuentas de servicio. NIST destaca que los usuarios privilegiados, incluidos los desarrolladores y administradores de TI, necesitan un escrutinio especial, ya que estos usuarios pueden tener un acceso libre a los recursos digitales. En un marco de confianza cero, incluso las cuentas privilegiadas deben cumplir con el principio de mínimo privilegio, y la actividad de las cuentas debe supervisarse y registrarse.
Identificar y gestionar todos los activos que se conectan a la red organizativa es clave para un correcto despliegue de la confianza cero. Esto incluye:
NIST admite que un inventario exhaustivo de activos puede no ser posible, por lo que las organizaciones deben también asegurar que pueden "identificar, clasificar y evaluar rápidamente los activos descubiertos que estén en la infraestructura propiedad de la empresa".
Además de clasificar los activos, este paso incluye la gestión y supervisión de la configuración, ya que la capacidad de observar el estado actual de un activo es parte del proceso de autenticación de confianza cero.
Identifique, clasifique y evalúe los riesgos de los procesos y flujos de datos empresariales de su organización, incluida su importancia en la misión de su organización. Esto le ayudará a conocer qué procesos son buenos candidatos iniciales para el despliegue de la confianza cero. NIST recomienda comenzar con procesos que dependan de recursos basados en la nube o que sean utilizados por trabajadores remotos, ya que estos generarán las mejoras de seguridad más inmediatas.
Esto es una continuación del Paso 3. Tras identificar un activo o flujo de trabajo que migrar a la confianza cero, identifique todos los recursos ascendentes y descendentes que el activo o flujo de trabajo utiliza o afecta. Esto ayuda a concluir los "candidatos" iniciales de la migración a la confianza cero y asegura que el mínimo privilegio y otras políticas aplicadas a ellos consiguen la máxima seguridad sin obstaculizar el flujo de trabajo.
Hay muchas soluciones compatibles con la confianza cero en el mercado, pero no todas son adecuadas para su entorno de datos específico y para las necesidades de su negocio. NIST recomienda tener en cuenta lo siguiente a la hora de elegir las herramientas de confianza cero:
¿Requiere la solución que se instalen componentes en el activo del cliente? Esto podría limitar los procesos de la empresa.
¿Esta solución funciona en aquellos casos en los que los recursos de los procesos de la empresa existen localmente? Algunas soluciones asumen que los recursos solicitados residen en la nube (denominado tráfico norte-sur) y no dentro del perímetro de la empresa (tráfico este-oeste). Esto plantea un problema en los entornos de nube híbridos, en los que las aplicaciones de línea de negocio heredadas que realizan funciones críticas pueden ejecutarse localmente porque migrarlas a la nube no sería posible.
¿Ofrece esta solución una manera de registrar las interacciones para su análisis? Las decisiones de acceso de la confianza cero dependen en gran medida de la recopilación y uso de los datos relacionados con el flujo de los procesos.
¿Ofrece esta solución una amplia asistencia para diferentes aplicaciones, servicios y protocolos? Algunas soluciones pueden ser compatibles con un amplio abanico de protocolos (SSH, web, etc.) y transportes (IPv4 y IPv6), pero otras puede que solo funcionen con la web o el correo electrónico.
¿Requiere esta solución cambios en los flujos de trabajo existentes? Algunas soluciones pueden requerir pasos adicionales para realizar un determinado flujo de trabajo, lo que podría obligar a la organización a hacer cambios en el flujo de trabajo.
NIST recomienda que las empresas consideren implementar primero la confianza cero en "modo de supervisión" para que los equipos de seguridad y TI puedan asegurar que las políticas y procesos son efectivos y factibles. Además, cuando se haya establecido la actividad de base de los usuarios y la red, los equipos de seguridad podrán identificar mejor los comportamientos anómalos en el futuro.
Tras el despliegue inicial de la confianza cero, es hora de migrar el siguiente conjunto de candidatos. Este paso es continuo: cuando ocurran cambios en el entorno de datos de la organización o en sus flujos de trabajo, la arquitectura de confianza cero debe, en consecuencia, reevaluarse y ajustarse.
La confianza cero y el conocimiento cero son conceptos bastante diferentes pero a la vez complementarios. Si el lema de la confianza cero es "No confíe en nadie", el del conocimiento cero es "No tenemos conocimiento de sus datos porque no tenemos forma alguna de acceder a ellos."
La confianza cero asegura que solo los usuarios autenticados puedan acceder a los recursos y datos de red al supervisar y validar constantemente que los usuarios y los dispositivos tienen los atributos y privilegios correctos.
El conocimiento cero utiliza un cifrado único y un marco de segregación de datos que evita que los proveedores del servicio de TI tengan conocimiento sobre lo que se almacena en sus servidores. Keeper es un proveedor de seguridad de conocimiento cero y todos sus productos se han creado utilizando una arquitectura de conocimiento cero. Esto significa que:
El conocimiento cero es compatible con la confianza cero, ya que limita el "área de expansión" de una filtración de datos remota. En el muy improbable caso de que Keeper sufriera una filtración, los atacantes no podrían acceder al contenido de los almacenes de nuestros clientes, ¡porque ni siquiera nosotros podemos!