El enfoque de arquitectura ZT asume que ninguna conexi¨®n, usuario o activo es fiable hasta que est¨¦ verificado. Por el contrario, el paradigma de seguridad perimetral tradicional conf¨ªa en las conexiones una vez se han autenticado y les concede acceso a toda la red, lo que deja los activos empresariales potencialmente abiertos a los cibercriminales. Los proyectos de ZT son transformativos y conllevan tiempo, y desarrollan y reutilizan la arquitectura existente.
La arquitectura ZT es un concepto en evoluci¨®n que en la actualidad no tiene certificaciones o est¨¢ndares pr¨¢cticos. Numerosas empresas conf¨ªan en las certificaciones como la normativa de la Organizaci¨®n Internacional de Normalizaci¨®n (ISO, por sus siglas en ingl¨¦s) y la ausencia de par¨¢metros bien definidos en el caso de ZT crean cierta confusi¨®n.
Para m¨¢s desconcierto, algunos proveedores etiquetan un producto o servicio como una soluci¨®n completa de ZT, ignorando el principio fundamental de que ZT es un enfoque que utiliza productos y servicios nuevos y ya existentes, pero que no consiste en un conjunto espec¨ªfico de productos o servicios. Lo que es peor, muchos aplicar¨¢n esta pr¨¢ctica de ?lavado de Zero Trust? a los productos heredados a pesar de que faltan propiedades b¨¢sicas.
Hay numerosos marcos y enfoques de ZT. ZT es un concepto, pero los aspectos b¨¢sicos de un marco de confianza cero los ha definido el National Institute of Standards and Technology (NIST) y las empresas de analistas como Gartner, Forrester, IDC y ESG.
?
Las empresas de analistas est¨¢n comenzando a ofrecer planes de desarrollo junto con una valiosa orientaci¨®n, y las organizaciones pueden encontrar valiosa informaci¨®n procedente de estas fuentes para iniciar su viaje hacia ZT.
ZT inicia un conjunto de principios que cada empresa implementa en funci¨®n de sus necesidades de seguridad y empresariales.
Una implementaci¨®n de ZT implica distintos componentes. Algunos pueden ser servicios internos y otros pueden estar basados en la nube. Admita que cualquier arquitectura ZT o que implemente llevar¨¢ tiempo. Durante este periodo es fundamental educar a las partes interesadas acerca de todas las piezas m¨®viles y acordar que ZT es un esfuerzo continuo sin un inicio y final claramente definidos. Sea consciente de que a medida que los cambios en sus necesidades empresariales y de TI alteran su progreso, puede maximizar el impacto de su enfoque de confianza cero reevaluando continuamente su arquitectura.
Los especialistas hacen hincapi¨¦ en que no hay una infraestructura de confianza cero est¨¢ndar para todos. Cada empresa, y por tanto cada implementaci¨®n de ZT, ser¨¢ distinta. Asimismo, la infraestructura de ZT se implementa normalmente a lo largo del tiempo en una serie de proyectos de modernizaci¨®n de la infraestructura m¨¢s peque?os. El modelo de ZT ideal raramente existe, si es que existe.
Uno de los atributos del modelo de ZT es su naturaleza din¨¢mica, por lo que es posible que el modelo de ZT ideal actual no sea ideal en el futuro.
Diagrama de ejemplo del documento de NIST, p¨¢gina 18. Componentes del modelo Zero Trust.
?
Un gran n¨²mero de fuentes de datos proporcionan informaci¨®n que ayudan al motor de pol¨ªticas en la toma de decisiones de acceso.
La adopci¨®n de una arquitectura de confianza cero (ZTA) permite a las organizaciones proporcionar controles de acceso precisos y sensibles al contexto que son esenciales para proteger a los usuarios y los datos en un entorno empresarial moderno y din¨¢mico.?
Como el principio principal de Zero Trust Network Access (ZTNA), un modelo de confianza cero bien implementado ofrece varias ventajas clave:
ZTA facilita un acceso r¨¢pido y seguro a aplicaciones y datos para empleados y partners, independientemente de su ubicaci¨®n.?Esto mejora la experiencia del usuario y admite el trabajo remoto a la vez que mantiene estrictos est¨¢ndares de seguridad.?
Al reemplazar tecnolog¨ªas obsoletas como VPN, ZTA proporciona un enfoque m¨¢s optimizado para gestionar y aplicar pol¨ªticas de seguridad en todos los usuarios y dispositivos.?Esto resulta en una gesti¨®n m¨¢s sencilla de las pol¨ªticas y una aplicaci¨®n coherente de los controles de seguridad.?
Tanto si los datos y las aplicaciones se alojan en las instalaciones como en la nube, ZTA garantiza que est¨¢n protegidos con s¨®lidas medidas de seguridad, incluido el cifrado, la autenticaci¨®n y las comprobaciones continuas de estado.?
ZTA reduce el riesgo de amenazas internas al eliminar la confianza predeterminada para cualquier usuario o dispositivo dentro del per¨ªmetro de la red.?Todas las solicitudes de acceso se examinan minuciosamente, minimizando el potencial de que las personas con informaci¨®n privilegiada maliciosa aprovechen los recursos de la red.?
Al aplicar controles de acceso granulares hasta recursos espec¨ªficos, ZTA restringe el movimiento lateral dentro de la red.?Esta estrategia de contenci¨®n reduce las posibilidades de una filtraci¨®n a gran escala si un atacante obtiene acceso.?
Con supervisi¨®n continua y controles de acceso detallados, ZTA permite una detecci¨®n y respuesta m¨¢s r¨¢pidas ante incidentes de seguridad.?Esta capacidad ayuda a las organizaciones a minimizar el impacto de las filtraciones y recuperarse de forma m¨¢s efectiva.?
ZTA proporciona una visibilidad completa de las actividades del usuario y del dispositivo mediante una detallada supervisi¨®n y registro de sesiones.?Este conocimiento m¨¢s profundo ayuda a los equipos de seguridad a comprender qui¨¦n accedi¨® a qu¨¦, cu¨¢ndo y c¨®mo, permitiendo una detecci¨®n y respuesta de amenazas m¨¢s eficaces.?
ZTA incorpora evaluaciones de riesgo en tiempo real mediante an¨¢lisis avanzados, comprobaciones de estado de dispositivos y supervisi¨®n del comportamiento.?Este proceso de evaluaci¨®n din¨¢mica ayuda a las organizaciones a adaptarse a las amenazas emergentes y a mantener una postura de seguridad s¨®lida.?
Al aprovechar la arquitectura de confianza cero, las organizaciones pueden garantizar una s¨®lida protecci¨®n de sus activos digitales a la vez que permiten operaciones seguras y eficientes en un panorama empresarial que cambia r¨¢pidamente.?
Otras consideraciones fundamentales incluyen la priorizaci¨®n de componentes de su arquitectura existente que est¨¢n obsoletos y aquellos que tienen un impacto significativo. Otro factor clave es centrarse en uno de los m¨¢s frecuentemente descuidados aspectos en los primeros proyectos de confianza cero: la visibilidad. Como los primeros en utilizar la confianza cero han remarcado al un¨ªsono, solo puede confiar en lo que ve.
La microsegmentaci¨®n es una t¨¦cnica viable, pero sin un s¨®lido componente de identidad de confianza cero, la inversi¨®n extra en la segmentaci¨®n tiene una menor rentabilidad en la misma.
Comience con base s¨®lida de arquitectura de confianza cero en consonancia con las mejores pr¨¢cticas de la industria.
Investigaciones relacionadas
Art¨ªculos relacionados