La confianza cero es un modelo de seguridad que se usa para proteger una organización y se basa en la idea de que ninguna persona o dispositivo debe ser de confianza de forma predeterminada, incluso si ya está dentro de la red de una organización. Un enfoque de confianza cero tiene como objetivo quitar la confianza implícita mediante la aplicación de una autenticación de identidad y una autorización estrictas en toda la red, no solo en un perímetro de confianza. En este modelo, cada solicitud para acceder a los recursos se trata como si proviniera de una red no confiable hasta que se haya inspeccionado, autenticado y verificado.
John Kindervag, analista de Forrester Research, propuso por primera vez el modelo de seguridad de confianza cero en 2010. Se marcó el paso de los modelos de seguridad de TI tradicionales, que se enfocan principalmente en la defensa del acceso en el perímetro de la red y suponen que todos los elementos internos son confiables.
Lamentablemente, el enfoque tradicional ofrece poca defensa si los atacantes obtienen acceso a una red. Una vez allí, los atacantes pueden moverse libremente e intentar ampliar su acceso a datos y activos de alto valor, una técnica conocida como movimiento lateral. En la actualidad, esto es aún más problemático en los entornos de TI modernos, ya que los recursos y los datos están dispersos, lo que dificulta la implementación del control de seguridad sobre una red desde un solo punto.
Un enfoque de confianza cero puede ayudar a las empresas a fortalecer la seguridad de su entorno de TI y a limitar o evitar ataques.
Obtén más información sobre cómo Google implementa su modelo de seguridad de nube de confianza cero de BeyondCorp para cambiar los controles de acceso del perímetro de la red a los usuarios y dispositivos individuales.
La confianza cero es un modelo de seguridad en la nube diseñado para proteger las organizaciones modernas mediante la eliminación de la confianza implícita y la aplicación de una autenticación y autorización de identidad estrictas. Con poca confianza, cada usuario, dispositivo y componente se considera no confiable en todo momento, sin importar si están dentro o fuera de la red de una organización.
Si bien muchas personas simplifican las definiciones de confianza cero como “confiar en nadie y nada” o “nunca confiar, siempre verificar”, estas ideas son algo limitadas. En cambio, el concepto en el núcleo de la confianza cero es que suponer que se puede confiar en cualquier cosa o persona, incluso los componentes subyacentes, en un sistema interconectado crea un riesgo de seguridad significativo. La confianza se debe establecer y validar de forma continua mediante políticas de seguridad contextuales dinámicas y varios mecanismos tecnológicos.
La estrategia aprovecha la microsegmentación mediante controles de políticas detallados para dividir la red en segmentos más pequeños y cargas de trabajo aisladas. Las políticas se basan en el contexto, según la identidad, la ubicación, el dispositivo, el contenido al que se accede y la aplicación. Las políticas son dinámicas, por lo que se vuelven a evaluar con regularidad y se adaptan a medida que cambia el contexto.
Según la configuración predeterminada, no se puede acceder a los datos y los recursos, y solo se les otorga acceso estrictamente controlado después de que se autentican y autorizan. Este proceso se aplica a cualquier usuario o extremo conectado, y la identidad se autentica de forma continua. Además, se registra, supervisa y analiza de cerca todo el tráfico de red en busca de indicadores de una vulneración.
Hay una manera más simple de pensarlo: imagina que tu infraestructura y tu red son un recinto gubernamental secreto y la confianza cero es el sistema de seguridad. Podría incluir alarmas y sensores estándar de seguridad perimetral para detectar el acceso no autorizado.
La confianza cero agrega seguridad a todos los puntos de acceso dentro del perímetro. Cada ala y cada habitación del edificio también se mantienen cerradas en todo momento y las puertas se controlan mediante un sistema de acceso biométrico. Incluso después de pasar por la seguridad de la entrada principal, tendrás que escanear tu huella dactilar para demostrar tu identidad en cada puerta y solo podrás pasarla si tienes el permiso adecuado. Solo puedes ingresar a las áreas en las que debas estar y quedarte por el tiempo necesario para completar tu asunto.
En la actualidad, el modelo de confianza cero incluye varias implementaciones, como el acceso de red de confianza cero (ZTNA), la arquitectura de confianza cero (ZTA) y el perímetro de confianza cero (ZTE). Sin embargo, todas están basadas en los mismos conceptos básicos.
Estos son los tres principios de confianza cero que dan forma al modelo:
Estos principios de confianza cero descritos originalmente por Forrester también se alinean con el marco de trabajo de confianza cero desarrollado por el Instituto Nacional de Normas y Tecnología (NIST) de EE.UU. Recomendamos leer el marco de trabajo del NIST a fin de obtener orientación sobre los pasos prácticos necesarios para implementar un modelo de seguridad de confianza cero en tu propia organización.
Algunas de las violaciones de la seguridad de los datos más prolíficas de la actualidad no se deben solo a que un atacante encuentre una manera de vulnerar el perímetro de la red. Con el auge de la computación en la nube y el personal remoto, muchas organizaciones tienen dificultades para defender entornos cada vez más distribuidos y un perímetro poroso. En la actualidad, los datos se generan, se almacenan y se comparten en varios servicios, dispositivos, aplicaciones y personas. Además, se puede acceder a ellos desde cualquier parte del mundo.
Muchos actores de amenazas descubrieron que aprovechar las debilidades de la red y las brechas en la cobertura en entornos de nube híbrida es un negocio lucrativo. Cada vez más, las violaciones graves son el resultado de cuentas hackeadas a través de la ingeniería social y otras técnicas sofisticadas, amenazas internas accidentales o intencionales, y prácticas de seguridad más débiles de proveedores externos.
Los equipos de seguridad ahora reconocen que las amenazas tienen la misma probabilidad de surgir dentro de la red que afuera de ella.
Las organizaciones intentaron implementar medidas de seguridad en capas de defensa en profundidad, que ofrecen ofrecer redundancias y seguridad de las copias de seguridad en caso de que una medida falle. Sin embargo, este enfoque suele ser costoso y complejo de implementar, administrar y mantener, en especial, con la necesidad de adaptar y modificar constantemente todo a medida que aparecen sistemas, personas, servicios y dispositivos nuevos.
La confianza cero incorpora estrategias de defensa en profundidad, pero el objetivo es minimizar la superficie de amenazas y compilar entornos que sean inherentemente seguros, sin tener que identificar y mitigar cada una de las posibles amenazas. El objetivo es detener el acceso a los recursos esenciales y evitar que los atacantes se muevan lateralmente por la red en tiempo real. La confianza cero proporciona un enfoque de seguridad unificado que ofrece una protección integral y adaptable a los entornos distribuidos, al mismo tiempo que permite el acceso seguro.
Mayor visibilidad
La seguridad de confianza cero requiere que las empresas sepan dónde se encuentran los recursos y que supervisen de forma continua qué identidades acceden a los recursos y cómo. Esto mejora la visibilidad y el contexto del tráfico, el inventario de recursos y la administración de riesgos.
Limita el impacto de las violaciones
Dado que a las identidades se les otorga el acceso con menos privilegios, la confianza cero ayuda a limitar el alcance del daño si se produce un incumplimiento. Esto permite que los equipos respondan y mitiguen los ataques más rápido, y minimiza el riesgo de una mayor exposición.
Control de acceso en entornos de TI modernos
Con una arquitectura de confianza cero, las políticas de seguridad se basan en la identidad y se asocian con cargas de trabajo específicas. Esto pone la seguridad cerca de los recursos protegidos y le permite viajar con la carga de trabajo, sin importar el entorno.
Seguridad coherente y adaptable
Las políticas de seguridad se administran de manera centralizada en modelos de confianza cero y dependen de la automatización para ayudar a migrar y actualizar las políticas en función del contexto. La seguridad se vuelve más ágil y escalable, y, a la vez, reduce la carga para los administradores.
Reducción del riesgo y la superficie de ataque
La confianza cero aísla el tráfico y crea segmentos de red que previenen el movimiento lateral y evitan que las posibles infecciones se propaguen a los recursos críticos. Cualquier actividad sospechosa se puede inspeccionar y las identidades se pueden volver a verificar con políticas y controles, lo que disminuye la posibilidad de que ocurra un incumplimiento.
Cumplimiento continuo
Con la confianza cero, todo el tráfico y las solicitudes se registran y se evalúan. Además, bloquea el acceso a los recursos. Esto no solo proporciona un rastro de auditoría claro si se produce un incumplimiento, sino que también facilita la prueba de que hiciste todo lo posible para cumplir con los requisitos y estándares de privacidad de los datos.
Estos son algunos de los desafíos más grandes del uso de la confianza cero:
Comienza a desarrollar en Google Cloud con el crédito gratis de $300 y los más de 20 productos del nivel Siempre gratuito.