Históricamente, la mayoría de las organizaciones operaban bajo un modelo de seguridad basado en el perímetro. Todo dentro del perímetro se consideró autorizado y benigno, mientras que las amenazas se veían como provenientes de fuera de la organización. Se implementaron soluciones de seguridad para proteger el perímetro y evitar que atacantes externos entraran.
Este enfoque de la seguridad tenía varios problemas. Una es el potencial para los insiders maliciosos. Otro es el hecho de que las organizaciones carecían de visibilidad de las amenazas que obtuvieron acceso a la red de la organización. En tercer lugar, el auge de la nube, el trabajo remoto y los dispositivos móviles significó que el perímetro se está disolviendo.
Zero Trust es un modelo de seguridad diseñado para superar las limitaciones de las estrategias de seguridad heredadas. En lugar de confiar implícitamente en personas de adentro y desconfiar de los forasteros, la confianza cero adopta un enfoque de seguridad de “confiar pero verificar”.
Más información Get the Miercom Zero Trust Platform Assessment 2024
Con las estrategias de seguridad heredadas, la mayoría de las verificaciones podrían haber ocurrido por adelantado. Después de que un usuario demostró su identidad, se le dio acceso ilimitado a la red, los sistemas y la aplicación corporativos.
La confianza cero funciona tomando decisiones de acceso caso por caso. A cada usuario, aplicación, computadora, etc., se le asigna el conjunto mínimo de accesos y permisos necesarios para cumplir su función. Cuando realizan una solicitud de acceso, el sistema de confianza cero compara sus permisos asignados con los requeridos para completar su solicitud y permite o bloquea la solicitud en consecuencia.
La confianza cero ha ido creciendo en popularidad como estrategia de seguridad debido a los numerosos beneficios que ofrece a una organización. Algunos de los principales beneficios de implementar una estrategia de seguridad de confianza cero incluyen seguridad, visibilidad y cumplimiento.
Una política de seguridad de confianza cero exige que cada solicitud de acceso se evalúe en función de los controles de acceso de privilegios mínimos. Esto ayuda a garantizar que el solicitante tenga los privilegios necesarios para acceder al sistema solicitado o realizar la acción solicitada.
La confianza cero ayuda a mejorar la seguridad de una organización porque reduce los riesgos potenciales de permisos excesivos y la capacidad de los atacantes para moverse lateralmente a través de la red. Si los privilegios de un usuario están estrictamente restringidos, la cantidad de daño que puede hacer es limitada. Además, mandar que todas las solicitudes de acceso sean evaluadas en base a controles de acceso de privilegios mínimos dificulta que un atacante se mueva lateralmente a través de los sistemas de la organización y logre su objetivo sin que se detecte su presencia.
En una arquitectura de seguridad tradicional centrada en el perímetro, las soluciones de seguridad de una organización se concentran en el perímetro de la red. Si bien esto ayuda a limitar la cantidad de amenazas externas que pueden ingresar a una organización, también significa que la empresa tiene una visibilidad limitada de lo que sucede dentro de ese perímetro de red. Si una amenaza no cruza los límites de la red, puede ser invisible para el aparato de seguridad de una organización.
El modelo de seguridad de confianza cero mueve el límite de seguridad para ubicarlo en cada aplicación o sistema individual. Dado que cada solicitud de acceso debe aprobarse o denegarse, la organización tiene una visibilidad mucho más profunda de las acciones que se realizan dentro de su red.
Esta visibilidad más profunda tiene numerosas implicaciones para el negocio, y estas no se limitan a los beneficios para la seguridad. Por ejemplo, una visibilidad detallada de las solicitudes, las llamadas API o los flujos de tráfico puede ayudar a informar el diseño de la infraestructura de TI de la organización. Las aplicaciones que comúnmente se comunican pueden acercarse para minimizar la latencia, o una organización puede emprender actualizaciones a ciertos sistemas y componentes para mejorar el rendimiento.
Las empresas están sujetas a una gama cada vez mayor de obligaciones de cumplimiento. Dependiendo de las ubicaciones donde opera y los tipos de datos que recopila y procesa, una organización puede estar sujeta a una variedad de leyes específicas de la ubicación, como GDPR, CCPA, etc., y regulaciones diseñadas para proteger ciertos tipos de información confidencial, como PCI DSS o HIPAA.
A menudo, el objetivo principal de estas regulaciones es garantizar que una organización proteja y administre adecuadamente el acceso a ciertos tipos de datos confidenciales. Las empresas demuestran cumplimiento implementando controles de seguridad específicos y demostrando que solo los usuarios autorizados pueden acceder a los datos protegidos.
Con una política de seguridad de confianza cero, una organización tiene visibilidad de cada solicitud de acceso relacionada con datos potencialmente confidenciales. Esto puede ser invaluable tanto para lograr como para demostrar el cumplimiento. Los controles de acceso con privilegios mínimos pueden detectar y bloquear intentos no autorizados de acceder a estos datos, y se pueden proporcionar registros de acceso detallados a auditores y reguladores que necesiten demostrar que no se ha producido ningún acceso no autorizado.
El modelo de seguridad de confianza cero se basa en un conjunto de principios básicos. Algunos de los principales elementos y herramientas para implementar la seguridad de confianza cero incluyen los siguientes:
Una arquitectura de confianza cero pone en práctica los principios de confianza cero. Utiliza las siguientes tecnologías para garantizar que las solicitudes de acceso se evalúen según caso por caso:
Hacer la transición de los modelos de seguridad tradicionales centrados en el perímetro a la confianza cero puede parecer complejo. Sin embargo, las organizaciones pueden lograr el cambio siguiendo estos pasos:
Después de diseñar una estrategia de seguridad de confianza cero, una organización necesita ponerla en acción. Algunas de las mejores prácticas para implementar la confianza cero incluyen las siguientes:
Un modelo de seguridad de confianza cero solo es efectivo si una organización realmente puede hacerlo cumplir. Si los atacantes pueden evadir o eludir los controles de acceso con privilegios mínimos, entonces no proporcionan una protección real a la organización y sus activos de TI. El siguiente paso será identificar las brechas entre la arquitectura de seguridad existente de una organización y una arquitectura efectiva de confianza cero e identificar soluciones de confianza cero para cerrar estos agujeros.
Para identificar la madurez Zero Trust existente en su organización como parte de los Servicios de ciberseguridad Infinity Global proporcionados por Check Point Software. Luego, aprenda a cerrar estas brechas para su fuerza laboral remota en esta guía del comprador de ZTNA.