Zero Trust Architecture

Una arquitectura de seguridad de confianza cero está diseñada para reducir el riesgo de ciberseguridad eliminando la confianza implícita dentro de la infraestructura de TI de una organización. Con un modelo de seguridad de confianza cero, el acceso a los recursos corporativos se concede o deniegue en función del acceso y los permisos asignados a un usuario en particular en función de su rol dentro de la organización.

Obtenga el informe Forrester Zero Trust Wave Download the Miercom Zero Trust Platform Assessment 2024

Tomando un enfoque de “Confiar pero verificar”

Históricamente, muchas organizaciones han tenido un modelo de seguridad centrado en el perímetro. Este modelo es similar al de un castillo, donde un muro perimetral mantiene fuera a los posibles atacantes, mientras que todo dentro del perímetro se considera “de confianza”. Según este modelo de seguridad, las defensas de ciberseguridad se implementan en el perímetro de la red e inspeccionan el tráfico entrante y saliente para bloquear amenazas potenciales antes de que puedan causar daño a una organización.

 

Sin embargo, este modelo de seguridad tiene sus problemas. Como un castillo, si alguien dentro del perímetro es una amenaza, entonces las defensas no brindan protección contra ellos. Además, cualquier recurso fuera del perímetro de red protegido (incluida la infraestructura de nube de una organización, los trabajadores remotos, etc.) no está protegido en absoluto.

 

Un modelo de seguridad de confianza cero está diseñado para eliminar los riesgos de seguridad asociados con un modelo basado en el perímetro. En lugar de confiar ciegamente en cualquier persona dentro del perímetro, las solicitudes de acceso se otorgan caso por caso. Estas decisiones se basan en controles de acceso basados en roles, donde los permisos de un usuario o aplicación se derivan de su rol y responsabilidades dentro de la organización.

Tecnologías detrás de la arquitectura Zero Trust

Una estrategia de seguridad de confianza cero divide el proceso de administración del acceso de los usuarios en dos etapas:

  • Autenticación de usuario: Una arquitectura de confianza cero se basa en el concepto de verificación sólida de la identidad del usuario. Los controles de acceso basados en roles están vinculados a la identidad del usuario, por lo que verificar fuertemente la identidad de un usuario es de suma importancia.
  • Administración de acceso: Una vez verificada la identidad de un usuario, es necesario asegurarse de que el usuario esté autorizado para acceder al recurso. Esto incluye asegurar que los controles de acceso no puedan ser omitidos, lo que permitiría el acceso no autorizado a los recursos.

La implementación de una arquitectura de confianza cero requiere algunas tecnologías:

  • Gestión de identidad y acceso (IAM): las soluciones IAM están diseñadas para definir y gestionar los permisos asociados con las cuentas de usuario dentro de una red empresarial. Las soluciones de IAM toman la decisión de permitir o denegar una solicitud de acceso en una arquitectura de confianza cero.
  • autenticación de múltiples factores (MFA): la autenticación basada en contraseñas es insegura debido al uso común de contraseñas débiles o reutilizadas y a la alta probabilidad de comprometer las credenciales. La autenticación sólida del usuario en una arquitectura de confianza cero requiere MFA para garantizar la identidad del usuario.
  • Protección del terminal: un terminal comprometido puede permitir que un atacante utilice la sesión de un usuario autorizado para obtener acceso a recursos protegidos. Una sólida seguridad de terminales es esencial para protegerse contra cuentas comprometidas.
  • Acceso a la red de confianza cero (ZTNA): el teletrabajo se está volviendo cada vez más común, por lo que es necesario implementar la confianza cero como parte del acceso remoto seguro. Las tecnologías ZTNA permiten el monitoreo continuo y la aplicación de los principios de una arquitectura de confianza cero a las conexiones remotas.
  • Microsegmentación: los firewalls de red basados en perímetro no son suficientes para implementar una seguridad de confianza cero. La segmentación de la red interna es esencial para hacer cumplir las políticas de confianza cero dentro de la red empresarial.
  • Visibilidad y análisis: una arquitectura de confianza cero incluye componentes que monitorean, correlacionan y analizan continuamente los registros en busca de signos de compromiso (por ejemplo, phishing, credenciales comprometidas, etc.).

Principales beneficios de la seguridad Zero Trust

La seguridad de confianza cero está diseñada para restringir el acceso no autorizado a los recursos corporativos mediante la aplicación de políticas de control de acceso basadas en roles, microsegmentación y monitoreo. Esto proporciona una serie de beneficios a una organización, incluyendo:

  • Riesgo de ciberseguridad reducido: los ciberdelincuentes rara vez obtienen acceso inmediato a su objetivo y, en cambio, deben moverse lateralmente a través de la red desde su punto de entrada inicial hasta su objetivo. La seguridad de confianza cero dificulta este movimiento lateral al restringir el acceso que cualquier cuenta tiene a los recursos de la red. Esto hace que un ataque sea más fácil de detectar y disminuye la probabilidad de éxito del atacante.
  • Visibilidad de la red mejorada: con un modelo de seguridad centrado en el perímetro, una organización tiene en gran medida visibilidad del tráfico rojo en el perímetro rojo. Con una arquitectura de confianza cero impuesta por la microsegmentación, puede lograr un nivel de visibilidad mucho más granular. Esto mejora la detección de ciberataques y puede ayudar con la optimización de la red.
  • Cumplimiento regulatorio simplificado: las regulaciones de protección de datos comúnmente requieren que las organizaciones demuestren que el acceso a datos confidenciales está limitado según la necesidad de saberlo. Con una arquitectura de confianza cero, una organización puede hacer cumplir fácilmente estos controles de acceso y demostrar el cumplimiento a los reguladores.

Implementación de la seguridad de confianza cero

La implementación de la seguridad de confianza cero puede disminuir drásticamente el riesgo cibernético de una organización. Además, este modelo puede ayudar a mejorar la detección de amenazas y aumentar la visibilidad de la red interna de una organización.

Sin embargo, diseñar e implementar una arquitectura de confianza cero efectiva es un proceso de varias etapas. Para obtener más información sobre cómo implementar la confianza cero, consulte Un enfoque práctico para implementar la seguridad de confianza cero. También puede ver este seminario web para ver cómo Check Point Infinity puede ayudarle a implementar de forma fácil y eficaz una arquitectura de confianza cero dentro de su organización.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.