Zero trust: ¿qué es el modelo de seguridad confianza cero?
Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐
En los últimos años, el aumento del tráfico de usuarios en internet, el uso de la nube, la implementación de políticas como el trabajo remoto y «traiga su propio dispositivo» (BYOD) ha hecho más vulnerables a las empresas ante el auge de ciberataques sofisticados.
Ante este panorama de transformación digital, surgió un nuevo modelo de seguridad denominado confianza cero o zero trust ¿Sabes en qué consiste y en qué se diferencia de las estrategias tradicionales? Aquí te lo explicamos.
¿Qué es zero trust en ciberseguridad?
Zero trust es un modelo de ciberseguridad que propone una nueva idea que consiste en «nunca confiar, siempre corroborar»; es decir, no se confía el acceso a ningún usuario ni dispositivo hasta comprobar su identidad y autorización de acceso.
Principios de zero trust
Este enfoque de seguridad de la red fue planteado en 2010 por el analista de investigación de Forrester Research Inc., John Kindervag. Consistió en un cambio de filosofía de seguridad perimetral en las organizaciones o sistemas con cargas de TI de «confiar, pero verificar» al mencionado «nunca confiar, siempre corroborar».
La estrategia de seguridad zero trust plantea 3 principios básicos:
- Verificar y proteger todos los recursos: en todos los equipos de seguridad se acuerdan las prioridades y las políticas de acceso. La protección incluye a todas las conexiones en la empresa, las cargas de trabajo, las aplicaciones, los dispositivos móviles y las redes.
- Limitar y garantizar estrictamente el control de acceso: este modelo de seguridad verifica y autoriza cada conexión y solicitud de acceso. Asegura que se cumpla con los requisitos condicionales de las políticas de seguridad de una organización.
- Inspeccionar y registrar todo el tráfico de la red: este modelo de confianza autentica y autoriza cada dispositivo, conexión y el flujo de red.
En el modelo de seguridad zero trust no importa si anteriormente se ha otorgado acceso a un usuario o red, siempre se verificará la identidad.
¿Cómo funciona zero trust?
El método zero trust o confianza cero funciona con una autenticación y autorización sólidas de cada dispositivo y persona antes de que estos tengan acceso a la información confidencial o transferencias de datos en una red privada.
El enfoque zero trust combina el análisis, filtrado y registro de usuarios y sus datos para comprobar el comportamiento y para observar continuamente las señales de riesgo.
Si un usuario o dispositivo actúa de manera diferente, se supervisa como una posible amenaza de ciberataque.
Ventajas del modelo zero trust
El modelo de Zero Trust permite optimizar la experiencia digital de los miembros de una empresa y terceros relacionados con ella gracias a las siguientes ventajas:
- No deja lugar para amenazas o ataques de ciberseguridad: al cubrir la gama más amplia de superficies de ataque (usuarios, endpoints, redes y recursos), estos disminuyen casi 100 %.
- Permite administrar adecuadamente el riesgo de exponer aplicaciones sensibles e infraestructura.
- Minimiza el uso de firewalls.
- Facilita el aumento de la agilidad empresarial a través de la adopción segura de la nube y las soluciones móviles.
- Garantiza que los datos, aplicaciones y recursos como servidores y estaciones sean inaccesibles por defecto. Para ellos limita el movimiento lateral para que los usuarios solo tengan privilegios mínimos en la infraestructura como servicio (IaaS), software como servicio (SaaS) y locales.
- Permite la detección rápida de las vulnerabilidades, incluso en los dispositivos IoT, y facilita el poder gestionarlas de forma proactiva, en tiempo real.
- A diferencia de una VPN, el acceso a la red de confianza cero (ZTNA) establece un acceso remoto seguro al autenticar al usuario mediante un túnel cifrado que le permitirá ver solo las aplicaciones y servicios autorizados.
- En caso de un ataque, minimiza el daño y reduce el costo de recuperación al restringir la brecha a una pequeña zona mediante la microsegmentación.
- Trabaja con la autenticación multifactor (MFA).
- Apoya de forma segura el trabajo remoto, ya que amplía el control de acceso seguro desde cualquier lugar a las conexiones.
¿Cómo implementar una arquitectura de Zero Trust?
No existe una guía de implementación de Zero Trust debido a que cada empresa contará con casos de uso y recursos únicos; sin embargo, te explicamos algunos pasos que ayudan a ponerlo en marcha.
Define la superficie de protección
Establece cuál es la información y los activos físicos y digitales que se desean proteger. La superficie puede abarcar los sistemas de las oficinas de la empresa; el edge o infraestructura de informática, como dispositivos de IoT o servidores periféricos locales, y la nube.
Crea un mapa de las transacciones o acciones más comunes dentro del sistema
Ubica cada una de las operaciones o actividades de intercambio de información o datos que se realizan comúnmente a través de las redes de la empresa. Incluye también quiénes son los usuarios que participan en ellas.
Construye la arquitectura zero
A partir de las transacciones identificadas, crea tu arquitectura zero: reduce la superficie de ataque de una red, la filtración de datos, prioriza controles de acceso de privilegios mínimos, previene el movimiento lateral de las amenazas a partir de la microsegmentación.
Establece políticas de seguridad para la red
Las políticas de seguridad en el entorno de Zero Trust incluyen la solicitud de los accesos a cada recurso por separado, la autenticación de varios factores (MFA), el uso de contraseñas de los equipos y recursos, y el envío de códigos a dispositivos móviles.
Estas y otras políticas de seguridad permitirán proteger la identidad del usuario, las aplicaciones y los datos confidenciales. Además, evitará los ataques de malware y ransomware.
Nunca olvides monitorear la red de seguridad
Asegúrate de que cada una de las transacciones dentro del sistema se mantengan dentro de las políticas de seguridad establecidas o si es necesario ampliar la red para disminuir el riesgo de amenazas tanto a lo interno como fuera de la empresa.
La supervisión y auditoría constantes de los movimientos de los usuarios y los datos son fundamentales en el proceso para detectar cualquier anomalía.
Estos pasos son los sugeridos por Kindervag para crear un entorno de Zero Trust; sin embargo, conviene tener en cuenta que lograrlo requiere de ensayos que nos permitan descubrir y documentar las mejoras y soluciones de seguridad a largo plazo.
Aunque suene complejo, poner en marcha este modelo de seguridad en realidad resulta sencillo si cuentas con un equipo de especialistas dedicados a fortalecer la ciberseguridad y cumplimiento de tu empresa.
En Delta Protect podemos ayudarte con Ciso as a Service, uno de los complementos de Apolo, para implementar una arquitectura Zero Trust y otras medidas para robustecer la seguridad de tu organización. Agenda una demo de Apolo con nuestros expertos.