Los 4 principios de Zero Trust a implementar
El modelo de seguridad confiable cero se basa en algunos principios básicos, entre los que se incluyen:
- Principio de Mínimo Privilegio: El principio de privilegios mínimos (POLP) establece que los usuarios remotos y los dispositivos solo deben tener el acceso y los privilegios necesarios para desempeñar su función. Al eliminar las cuentas con demasiados privilegios, una organización reduce la amenaza potencial que representa el abuso de estos privilegios por parte de un atacante.
- Verificación continua: El modelo de confianza cero establece que cada solicitud de acceso debe verificar de forma independiente y explícita. Comprobar la identidad de un usuario o las licencias de un dispositivo antes de conceder acceso reduce el riesgo de que un atacante que ponga en peligro un dispositivo pueda emplear una sesión existente.
- Acceso a la red Zero Trust (ZTNA): ZTNA es una solución de acceso remoto que implementa los principios de confianza cero. ZTNA verifica explícitamente el acceso a recursos particulares, en lugar de otorgar acceso a la red corporativa en su conjunto.
- Micro-Segmentación: La microsegmentación divide una red privada en segmentos individuales a nivel de aplicación o carga de trabajo. Esto ayuda a detectar y contener un incidente de seguridad si un atacante pone en peligro un segmento.
¿Cómo funcionan las políticas Zero Trust?
Al definir políticas en torno al acceso con privilegios mínimos, la verificación continua, ZTNA y la microsegmentación, una organización implementa los componentes básicos de una implementación de Zero Trust. La combinación de estas políticas, y la posibilidad de agregar otras, como la autenticación de múltiples factores (MFA), crea un estable programa de confianza cero.
Muchas de estas políticas de confianza cero están orientadas a mejorar la visibilidad de la seguridad de una organización e identificar rápidamente la actividad sospechosa. Si una cuenta comprometida intenta realizar acciones para las que carece de privilegios o intenta cruzar los límites del segmento sin autorización, la organización puede tomar medidas para bloquear la cuenta o bloquear el tráfico sospechoso.
Al hacerlo, minimiza los costos e impactos potenciales del ataque en la organización.
How to Implement a Zero Trust Strategy
Algunas de las mejores prácticas que las organizaciones pueden seguir para realizar una transición a Zero Trust son las siguientes:
- Evalúe su estrategia de seguridad actual: Realizar una auditoría de las políticas y estrategias existentes es esencial para identificar posibles intervalos de seguridad y determinar qué se debe implementar para lograr la confianza cero.
- Identifique los límites de confianza y la segmentación: Para implementar esto, la organización debe identificar dónde deben estar estos límites e implementar la segmentación de red para crearlos y hacerlos cumplir.
- Defina las políticas y controles de acceso: La seguridad Zero Trust requiere controles de acceso con privilegios mínimos, que solo otorgan a los usuarios y dispositivos el acceso requerido por su rol. La definición de políticas y controles de acceso requiere la definición de estos roles y la identificación de los privilegios que requieren.
- Implemente soluciones Zero Trust: Las políticas de confianza cero requieren soluciones de seguridad capaces de soportarlas. Por ejemplo, las soluciones de acceso remoto VPN, SASE o firewall como servicio deben implementar con políticas de confianza cero detalladas que invoquen el acceso con privilegios mínimos para los trabajadores remotos, incluida la limitación del acceso de los usuarios a áreas o aplicaciones específicas.
Desafíos y consideraciones de las políticas de Zero Trust
Al implementar políticas de Confianza cero, algunos de los obstáculos comunes que experimentan las organizaciones son los siguientes:
- Equilibrio entre seguridad y experiencia de usuario: Zero Trust requiere una verificación explícita de cada solicitud de acceso con respecto a los controles de acceso con privilegios mínimos. Sin embargo, esto también puede introducir latencia en la red o bloquear el tráfico legítimo. La gestión de este riesgo requiere soluciones de aplicación escalables y controles de acceso que se diseñen cuidadosamente y se revisen y actualicen periódicamente.
- Integración con sistemas heredados: Es posible que algunas soluciones de TI y seguridad carezcan de la capacidad de implementar los controles de acceso granulares requeridos por Zero Trust. Este desafío se puede superar empleando Firewall de última generación (NGFWs) y otras soluciones de seguridad.
- Adaptación a la evolución de las amenazas cibernéticas: Identificar actividades sospechosas y maliciosas puede ser más difícil a medida que las amenazas externas evolucionan para volver más sutiles o para explotar nuevas vulnerabilidades. La inteligencia artificial (IA) y el aprendizaje automático (ML) pueden ayudar a detectar y corregir las amenazas de día cero.
- Gestión de Entornos Multi-nube: Una implementación eficaz de Zero Trust requiere una gestión de identidades y un control de acceso coherentes, lo que puede ser difícil de implementar en entornos multinube. La federación de identidades o la aplicación de nivel rojo de Zero Trust, empleando una solución como Secure Access Service Edge (SASE), pueden ayudar a garantizar una seguridad de Zero Trust coherente en todos los entornos de nube.