- ¿Qué es Confianza Cero?
- Directrices para avanzar hacia un modelo de confianza cero
- 1. Puerta con privilegios mínimos / acceso solo “necesario”
- 2. Verificar constantemente y use unidades más pequeñas
- 3. Automatizar y microsegmentar la red, la carga de trabajo y los datos
- 4. Puntos finales seguros (Secured Endpoints)
- 5. Verificar servicios
- 6. Revisar los servicios corporativos
- 7. Prácticas de desarrollo seguras
- 8. Piense como un Hacker informático
- 9. Trust No Runtime
- 10. Trust No Network
- Los cuatro caminos hacia ZTA
A medida que la tecnología digital avanza en complejidad, la ciberseguridad tradicional pierde su potencia, lo que deja a muchas empresas vulnerables a la explotación. Estas consecuencias no deseadas empeoran con los ataques cibernéticos que continúan aumentando en frecuencia y sofisticación. Las empresas de todos los tamaños e industrias ya no pueden permitirse el lujo de depender de prácticas de seguridad obsoletas; mientras tanto el costo del delito cibernético se dispara a $ 6billones en 2021.
El modelo predominante de trabajo desde casa ha puesto a prueba aún más un modelo ya obsoleto de seguridad perimetral. Incluso antes de la pandemia de COVID-19, las empresas recurrieron cada vez más a los trabajadores temporales y BYOD; lo que abrió nuevos puntos de entrada en sus sistemas para que los ciberdelincuentes se infiltren; por lo que es casi imposible encontrar el éxito con la seguridad tradicional en el nuevo entorno de trabajo híbrido, incluso con administración de dispositivos móviles (MDM) y protección de puntos finales.
Ha llegado el momento en que todas las empresas de todas las industrias tienen que reconsiderar la seguridad externa e interna de sus servicios y sistemas. A través de la implementación de SaaS (Software como servicio), API y otros servicios en la nube, junto con una estrategia de ciberseguridad tan ágil y moderna como cualquier otra práctica comercial; las corporaciones pueden tener éxito en el nuevo panorama. Presionar el botón de reinicio en la seguridad sólo es posible si se ignoran las barreras de seguridad de la vieja escuela y los cortafuegos rígidos de la mentalidad de foso-castillo; en consecuencia, se adopta el modelo de confianza cero.
¿Qué es Confianza Cero?
Es importante comprender que la arquitectura de confianza cero (ZTA por sus siglas en inglés), no es un producto o un conjunto de productos, sino una estrategia; por lo que las empresas pueden y deben recapitular con el tiempo. El Instituto Nacional de Estándares y Tecnología (NIST) describe la confianza cero como un “conjunto en evolución de paradigmas de ciberseguridad que mueven las defensas de perímetros estáticos basados en redes, para enfocarse en usuarios, activos y recursos”. Por ejemplo, imagine la confianza cero como la estrategia viva de defensa que anticipa y reacciona a los ataques enemigos, en lugar de la seguridad tradicional que simula un muro estacionario que no reacciona.
En 2009, Zero Trust surgió por primera vez como un modelo de seguridad de la información para Forrester, quien lo denominó Zero Trust Model. Con el tiempo ganó una amplia aceptación; los principales líderes de seguridad cibernética han adoptado un enfoque de confianza cero. Hoy, tres pilares sustentan el modelo de confianza cero: todo es dinámico, permite la menor cantidad de privilegios, observa y verifica todo.
ZTA es más relevante que nunca porque ahora hay mucho en juego. IBM informó que el 80% de las infracciones involucran información de identificación personal (PII) del cliente; el costo de estas infracciones, aunque es difícil de cuantificar, incluirá la perdida de confianza del cliente. La pregunta que lógicamente sigue es: ¿Cómo se mueve una organización hacia un modelo de confianza cero?
Directrices para avanzar hacia un modelo de confianza cero
Dado que ZTA es una estrategia con múltiples aplicaciones y prácticas, puede ser abrumador cuando se examina desde la distancia. Sin embargo, el modelo se basa en conceptos sencillos, fácilmente divididos en diez pautas:
1. Puerta con privilegios mínimos / acceso solo “necesario”
Mantenga el acceso limitado desde el principio y sólo permita el acceso a los usuarios autorizados que realmente necesitan acceso.
2. Verificar constantemente y use unidades más pequeñas
Las transacciones y los tokens de acceso deben verificarse y autenticar regularmente. Las empresas pueden dividir unidades de trabajo más grandes para reducir las pérdidas únicas; lo cual ayudará a los esfuerzos de los equipos de detección y respuesta.
3. Automatizar y microsegmentar la red, la carga de trabajo y los datos
La seguridad debe estar entretejida en los procesos comerciales y la arquitectura desde el principio; en consecuencia no debe agregarse más tarde como una ocurrencia tardía. La red, la carga de trabajo y los datos deben aislarse y segmentarse para minimizar el radio de explosión y acelerar la contención. Además, la automatización debe aplicarse siempre que sea posible.
4. Puntos finales seguros (Secured Endpoints)
Ser hackeado no es una cuestión de cómo, sino cuándo. Del mismo modo, las organizaciones nunca deben asumir que los endpoints de los clientes son seguros sin confirmar primero que realmente lo son. Las empresas solo deben transferir la información necesaria a los puntos finales.
5. Verificar servicios
El enlace estático así como el “de confianza predeterminado” no deben usarse en los servicios. Como alternativa, las empresas deben alinear su modelo de acceso a los recursos con su estrategia de gestión de identidad y acceso (IAM) a través de todos los SaaS, proveedores de API y aplicaciones en línea.
6. Revisar los servicios corporativos
Independientemente de si el host SaaS es interno o externo, todas las herramientas corporativas deben estar unidas con el modelo de identidad empresarial; al mismo tiempo, admita controles detallados.
7. Prácticas de desarrollo seguras
Junto con la infraestructura inmutable, dos modelos que ayudarán a las empresas a alinear sus sistemas con confianza cero son: el modelo de desarrollo de software seguro (SSDM) y la canalización de integración continua/entrega continua (CI/CD).
8. Piense como un Hacker informático
Las empresas deben pensar como ciberdelincuentes para comprender cómo operan. Al examinar su propio sistema desde la perspectiva de un hacker, las corporaciones pueden ver puntos débiles y problemas que quizás no hayan notado.
9. Trust No Runtime
Los modelos de tiempo de ejecución no son perfectos, los ciberdelincuentes eventualmente obtendrán acceso. Todos los tiempos de ejecución deben reforzarse y hacerse inalterables cuando sea posible.
10. Trust No Network
Una empresa nunca debe asumir que una red es invencible, incluso si sus empleados usan una red privada virtual (VPN) mientras están en la red corporativa. Las empresas deben implementar la autorización multifactor (MFA) junto con controles de seguridad en capas.
Los cuatro caminos hacia ZTA
Hay cuatro caminos hacia ZTA, y aunque los consejos varían sobre cuál es el mejor, todos son similares en un nivel fundamental. He aquí un resumen de los cuatro:
1. Modelo centrado en la identidad
Este modelo es el punto de partida y la base más estándar de las cuatro vías. Las empresas pueden incluso agregar partes de las otras tres vías cuando sea adecuado. Es ideal porque unifica las identidades de control en todo un ecosistema, incluidos socios, clientes y empleados. Debido a que tantas operaciones comerciales requieren acceso a Internet, puede resultar imposible verificar las credenciales de seguridad. Se puede vincular la identidad del dispositivo, el servicio o la red del usuario a la transacción solicitada; y a su vez, aprovechar la autenticación de múltiples factores (MFA) y la autenticación de desafío-respuesta (CR), este modelo establece el control.
2. Modelo centrado en la red
La base de este modelo es que una empresa construye estructuras de aislamiento de red distribuidas y en capas. La construcción de estas estructuras depende de la mala segmentación o el proceso de establecer límites pequeños, y bien definidos; a través de un firewall de próxima generación que se distribuye lógicamente en toda la empresa, alcanzando cobertura de nube híbrida o local.
3. Modelo centrado en la carga de trabajo
Al igual que el modelo centrado en la red, el principio fundamental de esta vía es que todo, en particular las API y los tiempos de ejecución, se divide en unidades más pequeñas que están en capas y protegidas. Los tiempos de ejecución, por ejemplo, se segmentan en distintas microsegmentaciones; las cuales se contienen en nodos configurados correctamente y se prueban en espacios aislados con fines de supervisión. Otro componente de esta ruta es la creación de contenedores o la división de un sistema operativo en unidades, para una mayor segregación; evitando así que los hackers se apoderen de todas las partes cuando obtienen acceso.
4. Modelo centrado en datos
El cifrado es vital para proteger contra el acceso no autorizado y la visibilidad de los activos, pero es tan estricto como lo permite una política de administración de claves. A través de este cuarto modelo, las empresas pueden comprender por dónde entran y salen los datos de su sistema; por medio de la segmentación de datos en unidades más pequeñas y asignándoles etiquetas especiales, al igual que los modelos anteriores. Con ZTA, los ciberdelincuentes son como vampiros que cuentan cada grano de arroz; porque deben descifrar cada unidad cuando ingresan a un sistema en lugar de tener acceso indiscutible a todo.
La mayoría de las empresas combinan los cuatro modelos para obtener la solución más óptima, lo que se conoce como un enfoque híbrido de ZTA. Pero independientemente del enfoque, no se puede negar que una transformación digital es una opción sino una necesidad. Los ataques cibernéticos solo se volverán más comunes e incluso más costosos; lo que significa que las empresas deben incorporar la misma agilidad utilizada en los negocios a su arquitectura de seguridad. Con el entendimiento de que nada es 100 % seguro y al adoptar una mentalidad de confianza cero. Los equipos de seguridad elevarán la protección de la empresa, los clientes y de los empleados en última instancia, hasta los resultados finales.
Te puede interesar: El factor humano detrás de un ataque cibernético.
Si te gustó esta publicación, te invitamos a compartirla en tus redes sociales.
Publicaciones relacionadas
Innovación en la Nube: Una Inmersión en las Soluciones de Microsoft Azure
En el paisaje actual de negocios, la innovación en la nube se ha convertido en la piedra angular de la transformación digital. En este contexto, Microsoft Azure emerge como una fuerza impulsora, permitiendo a las organizaciones avanzar hacia la excelencia tecnológica. Para comprender plenamente el impacto de Azure, es crucial comenzar con una sólida introducción.…
Leer más Innovación en la Nube: Una Inmersión en las Soluciones de Microsoft Azure
192.168.100.1: La Puerta de Enlace a tu Red
En el corazón de cada hogar moderno y conectado, la dirección IP 192.168.100.1 se erige como la puerta de enlace esencial que facilita la compleja red que une nuestros dispositivos. Esta entrada explora a fondo el papel crítico de 192.168.100.1 como la columna vertebral de nuestras redes domésticas, destacando su importancia en la administración, seguridad…
Impacto Global de WannaCry: Repercusiones en la Ciberseguridad
En mayo de 2017, el mundo fue testigo de uno de los ciberataques más disruptivos y de mayor alcance en la historia: el ransomware WannaCry. Este ataque sin precedentes no solo cifró datos en más de 200,000 computadoras en 150 países, sino que también puso al descubierto las vulnerabilidades críticas en la infraestructura de TI…
Leer más Impacto Global de WannaCry: Repercusiones en la Ciberseguridad
El Impacto del Scareware en Tu Privacidad
En la era digital actual, la seguridad cibernética es una preocupación creciente, con el scareware emergiendo como una amenaza significativa para la privacidad y la seguridad de los usuarios. El scareware, una forma de software malicioso que engaña a los usuarios para que crean que sus sistemas están en riesgo, ha evolucionado para convertirse en…