Ir a

¿Qué es la seguridad de confianza cero?

La confianza cero es un modelo de seguridad que se usa para proteger una organización y se basa en la idea de que ninguna persona o dispositivo debe ser de confianza de forma predeterminada, incluso si ya está dentro de la red de una organización. Un enfoque de confianza cero tiene como objetivo quitar la confianza implícita mediante la aplicación de una autenticación de identidad y una autorización estrictas en toda la red, no solo en un perímetro de confianza. En este modelo, cada solicitud para acceder a los recursos se trata como si proviniera de una red no confiable hasta que se haya inspeccionado, autenticado y verificado. 

John Kindervag, analista de Forrester Research, propuso por primera vez el modelo de seguridad de confianza cero en 2010. Se marcó el paso de los modelos de seguridad de TI tradicionales, que se enfocan principalmente en la defensa del acceso en el perímetro de la red y suponen que todos los elementos internos son confiables. 

Lamentablemente, el enfoque tradicional ofrece poca defensa si los atacantes obtienen acceso a una red. Una vez allí, los atacantes pueden moverse libremente e intentar ampliar su acceso a datos y activos de alto valor, una técnica conocida como movimiento lateral. En la actualidad, esto es aún más problemático en los entornos de TI modernos, ya que los recursos y los datos están dispersos, lo que dificulta la implementación del control de seguridad sobre una red desde un solo punto. 

Un enfoque de confianza cero puede ayudar a las empresas a fortalecer la seguridad de su entorno de TI y a limitar o evitar ataques. 

Obtén más información sobre cómo Google implementa su modelo de seguridad de nube de confianza cero de BeyondCorp para cambiar los controles de acceso del perímetro de la red a los usuarios y dispositivos individuales. 

Definición de confianza cero

La confianza cero es un modelo de seguridad en la nube diseñado para proteger las organizaciones modernas mediante la eliminación de la confianza implícita y la aplicación de una autenticación y autorización de identidad estrictas. Con poca confianza, cada usuario, dispositivo y componente se considera no confiable en todo momento, sin importar si están dentro o fuera de la red de una organización. 

¿Cómo funciona la confianza cero?

La confianza cero elimina la idea de una red perimetral de confianza y supone que cualquier usuario o servicio que solicite acceso es una amenaza potencial, independientemente de si se encuentra dentro de la red o cuántas veces se conectó antes. 

Si bien muchas personas simplifican las definiciones de confianza cero como "confiar en nadie y nada" o "nunca confiar, siempre verificar", estas ideas son algo limitadas. En cambio, el concepto en el núcleo de la confianza cero es que suponer que se puede confiar en cualquier cosa o persona, incluso los componentes subyacentes, en un sistema interconectado crea un riesgo de seguridad significativo. La confianza se debe establecer y validar de forma continua mediante políticas de seguridad contextuales dinámicas y varios mecanismos tecnológicos. 

La estrategia aprovecha la microsegmentación mediante controles de políticas detallados para dividir la red en segmentos más pequeños y cargas de trabajo aisladas. Las políticas se basan en el contexto, según la identidad, la ubicación, el dispositivo, el contenido al que se accede y la aplicación. Las políticas son dinámicas, por lo que se vuelven a evaluar con regularidad y se adaptan a medida que cambia el contexto.

Según la configuración predeterminada, no se puede acceder a los datos y los recursos, y solo se les otorga acceso estrictamente controlado después de que se autentican y autorizan. Este proceso se aplica a cualquier usuario o extremo conectado, y la identidad se autentica de forma continua. Además, se registra, supervisa y analiza de cerca todo el tráfico de red en busca de indicadores de una vulneración. 

Hay una manera más simple de pensarlo: imagina que tu infraestructura y tu red son un recinto gubernamental secreto y la confianza cero es el sistema de seguridad. Podría incluir alarmas y sensores estándar de seguridad perimetral para detectar el acceso no autorizado. 

La confianza cero agrega seguridad a todos los puntos de acceso dentro del perímetro. Cada ala y cada habitación del edificio también se mantienen cerradas en todo momento y las puertas se controlan mediante un sistema de acceso biométrico. Incluso después de pasar por la seguridad de la entrada principal, tendrás que escanear tu huella dactilar para demostrar tu identidad en cada puerta y solo podrás pasarla si tienes el permiso adecuado. Solo puedes ingresar a las áreas en las que debas estar y quedarte por el tiempo necesario para completar tu asunto. 

Los tres conceptos de confianza cero

En la actualidad, el modelo de confianza cero incluye varias implementaciones, como el acceso de red de confianza cero (ZTNA), la arquitectura de confianza cero (ZTA) y el perímetro de confianza cero (ZTE). Sin embargo, todas están basadas en los mismos conceptos básicos. 

Estos son los tres principios de confianza cero que dan forma al modelo: 

  1. Supongamos que todo el tráfico de red es una amenaza en todo momento. La confianza cero considera que todos los usuarios son hostiles y que las amenazas son omnipresentes, tanto dentro como fuera de la red. Por lo tanto, a todo el tráfico que no tenga permiso explícito se le niega el acceso automáticamente. Todos los dispositivos, usuarios y flujos de red se autentican, autorizan y validan cuando se solicita acceso de manera continua.
  2. Aplica el acceso con el privilegio mínimo Los enfoques de seguridad de confianza cero otorgan el acceso con privilegio mínimo, la menor cantidad posible de acceso y privilegios a los recursos necesarios cuando es necesario sin afectar la capacidad de completar una tarea. El acceso con privilegio mínimo ayuda a evitar que los atacantes se muevan lateralmente a recursos más críticos si una cuenta o un dispositivo se ven vulnerados. 
  3. Supervisa siempre. El modelo de confianza cero aboga por la supervisión continua y analiza y administra la actividad en la red en todo momento. Esto permite comprender en tiempo real qué entidades intentan acceder a los recursos y ayuda a identificar posibles amenazas, incidentes activos y anomalías que se deben investigar. 

Estos principios de confianza cero descritos originalmente por Forrester también se alinean con el marco de confianza cero desarrollado por el Instituto Nacional de Normas y Tecnología (NIST) de EE.UU. Recomendamos leer el marco de trabajo del NIST a fin de obtener orientación sobre los pasos prácticos necesarios para implementar un modelo de seguridad de confianza cero en tu propia organización. 

¿Por qué usar un modelo de confianza cero?

Algunas de las violaciones de la seguridad de los datos más prolíficas de la actualidad no se deben solo a que un atacante encuentre una manera de vulnerar el perímetro de la red. Con el auge de la computación en la nube y el personal remoto, muchas organizaciones tienen dificultades para defender entornos cada vez más distribuidos y un perímetro poroso. En la actualidad, los datos se generan, se almacenan y se comparten en varios servicios, dispositivos, aplicaciones y personas. Además, se puede acceder a ellos desde cualquier parte del mundo.

Muchos actores de amenazas descubrieron que aprovechar las debilidades de la red y las brechas en la cobertura en entornos de nube híbrida es un negocio lucrativo. Cada vez más, las violaciones graves son el resultado de cuentas hackeadas a través de la ingeniería social y otras técnicas sofisticadas, amenazas internas accidentales o intencionales, y prácticas de seguridad más débiles de proveedores externos. 

Los equipos de seguridad ahora reconocen que las amenazas tienen la misma probabilidad de surgir dentro de la red que afuera de ella. 

Las organizaciones intentaron implementar medidas de seguridad en capas de defensa en profundidad, que ofrecen ofrecer redundancias y seguridad de las copias de seguridad en caso de que una medida falle. Sin embargo, este enfoque suele ser costoso y complejo de implementar, administrar y mantener, en especial, con la necesidad de adaptar y modificar constantemente todo a medida que aparecen sistemas, personas, servicios y dispositivos nuevos.  

La confianza cero incorpora estrategias de defensa en profundidad, pero el objetivo es minimizar la superficie de amenazas y compilar entornos que sean inherentemente seguros, sin tener que identificar y mitigar cada una de las posibles amenazas. El objetivo es detener el acceso a los recursos esenciales y evitar que los atacantes se muevan lateralmente por la red en tiempo real. La confianza cero proporciona un enfoque de seguridad unificado que ofrece una protección integral y adaptable a los entornos distribuidos, al mismo tiempo que permite el acceso seguro.  

Beneficios de usar el modelo de confianza cero

Mayor visibilidad

La seguridad de confianza cero requiere que las empresas sepan dónde se encuentran los recursos y que supervisen de forma continua qué identidades acceden a los recursos y cómo. Esto mejora la visibilidad y el contexto del tráfico, el inventario de recursos y la administración de riesgos. 

Limita el impacto de las violaciones

Dado que a las identidades se les otorga el acceso con menos privilegios, la confianza cero ayuda a limitar el alcance del daño si se produce un incumplimiento. Esto permite que los equipos respondan y mitiguen los ataques más rápido, y minimiza el riesgo de una mayor exposición. 

Control de acceso en entornos de TI modernos

Con una arquitectura de confianza cero, las políticas de seguridad se basan en la identidad y se asocian con cargas de trabajo específicas. Esto pone la seguridad cerca de los recursos protegidos y le permite viajar con la carga de trabajo, sin importar el entorno. 

Seguridad coherente y adaptable

Las políticas de seguridad se administran de manera centralizada en modelos de confianza cero y dependen de la automatización para ayudar a migrar y actualizar las políticas en función del contexto. La seguridad se vuelve más ágil y escalable, y, a la vez, reduce la carga para los administradores. 

Reducción del riesgo y la superficie de ataque

La confianza cero aísla el tráfico y crea segmentos de red que previenen el movimiento lateral y evitan que las posibles infecciones se propaguen a los recursos críticos. Cualquier actividad sospechosa se puede inspeccionar y las identidades se pueden volver a verificar con políticas y controles, lo que disminuye la posibilidad de que ocurra un incumplimiento. 

Cumplimiento continuo

Con la confianza cero, todo el tráfico y las solicitudes se registran y se evalúan. Además, bloquea el acceso a los recursos. Esto no solo proporciona un rastro de auditoría claro si se produce un incumplimiento, sino que también facilita la prueba de que hiciste todo lo posible para cumplir con los requisitos y estándares de privacidad de los datos. 

Desafíos del uso del modelo de confianza cero

Por supuesto, ningún enfoque está exento de desafíos. Realizar el cambio a cero confianza puede llevar años y requiere una planificación cuidadosa.

Estos son algunos de los desafíos más grandes del uso de la confianza cero: 

  • Ser coherente. Si se hace correctamente, la confianza cero puede proporcionar una seguridad superior como se anuncia. Sin embargo, también requiere que las organizaciones sean coherentes con la estrategia. La mayoría de las organizaciones deberán hacer cambios en las etapas a medida que dejen de usar las soluciones de seguridad tradicionales, pero también deberán asegurarse de que no se produzcan brechas en el camino. 
  • Inhibe la productividad. La confianza cero agrega pasos de seguridad adicionales a la mayoría de los flujos de trabajo y puede afectar la productividad si se implementan de forma incorrecta. La clave es encontrar el equilibrio adecuado en la estrategia para respaldar el trabajo y lograr una postura de seguridad sólida. Si los procesos se vuelven demasiado disruptivos, las personas pueden intentar eludirlos. 
  • Combatir las amenazas internas. Si bien la confianza cero puede ayudar a mitigar las amenazas internas a través del acceso con privilegio mínimo, no es una solución milagrosa. Los atacantes suelen encontrar formas de obtener acceso mediante el robo de credenciales con tácticas como la suplantación de identidad (phishing) o el software malicioso para engañar a las personas y lograr que compartan información sensible. O, en el peor de los casos, es posible que te enfrentes a una persona malintencionada que intenta de abusar de sus privilegios. Para que la confianza cero sea efectiva contra las amenazas internas, deberás supervisar y detectar cualquier anomalía en los patrones de toda la organización.
  • Mantener las políticas y la arquitectura. Tu empresa crece y evoluciona constantemente, lo que significa que las políticas de confianza cero y las estructuras de permisos también deberán actualizarse de forma constante. Los modelos de confianza cero dependen de políticas definidas con precisión y de una administración de políticas efectiva, que también deben mantenerse y configurarse de forma proactiva para evitar incumplimientos. 

¿Te sientes inspirado? Trabajemos juntos para abordar tus desafíos.

Los clientes nuevos obtienen $300 en créditos gratuitos que pueden usar en Google Cloud.
Comenzar
Habla con un especialista en ventas de Google Cloud para analizar tu desafío único en más detalle.
Comunicarse con nosotros

BeyondCorp es la implementación de Google de una arquitectura de red de confianza cero para permitir el acceso seguro desde cualquier dispositivo o red sin la necesidad de una VPN tradicional. BeyondCorp usa herramientas de Google Cloud, como el inicio de sesión único, Access Context Manager y Identity-Aware Proxy, para enviar el perímetro de la red a dispositivos y usuarios individuales. 

BeyondCorp proporciona un conjunto de controles de acceso que verifican la identidad mediante la autenticación y los flujos de trabajo de autorización para otorgar acceso a los recursos, lo que permite que las organizaciones alcancen una verificación continua de confianza sin afectar la productividad.