El enfoque esencial de confianza cero en la red consiste en que ning¨²n usuario, dispositivo o activo conectado a la red quede de ning¨²n modo inherentemente protegido. Se desconf¨ªa de toda conexi¨®n hasta que se demuestra lo contrario. La red de confianza cero tiene en cuenta la forma de trabajo actual de las empresas, incorporando dispositivos BYOD, de trabajo remoto, elementos de nube y soluciones como servicio en la consideraci¨®n de ciberseguridad con una supervisi¨®n constante y una autorizaci¨®n de todo intento de acceso.
El enfoque tradicional de la ciberseguridad crea una ?barrera? de seguridad alrededor de la red que proporciona acceso a los activos empresariales esenciales de tal manera que los agentes maliciosos no pueden penetrarla ni introducir malware y ransomware. Esto es lo que, a menudo, se conoce como ?per¨ªmetro de seguridad?. Sin embargo, este enfoque presenta algunas deficiencias. No importa cu¨¢n protegido est¨¢ el gateway, que una vez atravesado, el hacker tiene acceso a todo lo que hay detr¨¢s del firewall. Asimismo, el per¨ªmetro de la red se ha difuminado en los ¨²ltimos a?os, yendo m¨¢s all¨¢ del per¨ªmetro empresarial tradicional para incorporar el trabajo remoto y las aplicaciones SaaS.
Las estrategias como la autenticaci¨®n multifactor (MFA) han fortalecido el gateway, y esto ha sido un gran paso, pero tales estrategias no han resuelto el peligro que envuelve las distintas redes. Quiz¨¢s lleve m¨¢s tiempo en atravesarlo, pero una vez dentro, los hackers pueden moverse lateralmente en la red e introducir ransomware o robar informaci¨®n.
Albert Einstein sol¨ªa decir que ?Los problemas no se pueden resolver con la misma mentalidad con la que se crearon?. La confianza cero es una mentalidad distinta que enfoca la seguridad de un modo diferente.
La seguridad perimetral asume que un usuario o conexi¨®n es fiable hasta que los sistemas de seguridad alertan de una filtraci¨®n. La confianza cero es su forma m¨¢s pura asume que los atacantes siempre est¨¢n acechando y ya sea que est¨¦ dentro del per¨ªmetro empresarial o no, ning¨²n intento de conexi¨®n es seguro hasta que se procede con su autenticaci¨®n.
La confianza cero es un enfoque de ciberseguridad y no un evento un conjunto de servicios o productos. La migraci¨®n hacia la seguridad de red de confianza cero es un proceso que requiere tiempo. A medida que se adapta, es probable que contin¨²e utilizando algunos de los mismos productos y servicios que utiliza actualmente, pero los utilizar¨¢ de otro modo. La mayor¨ªa terminar¨¢ con un enfoque h¨ªbrido durante un periodo de tiempo a medida que el centro de operaciones de seguridad (SOC) lleva a cabo los proyectos de modernizaci¨®n. La ¨²nica red de confianza cero ?pura? es aquella que se implementa desde el inicio con base a los principios de confianza cero. ?
Por ello, un punto de inicio importante es contar con un plan para la conversi¨®n a la confianza cero. El plan comienza con la identificaci¨®n de todos los activos, sujetos, procesos empresariales, flujos de tr¨¢fico y dependencias de la infraestructura empresarial. La creaci¨®n de proyectos graduales puede ayudar a su progreso y realizar un seguimiento del ¨¦xito.
El plan debe incluir todos los activos empresariales:
Tambi¨¦n deber¨ªa incluir todos los sujetos:
Cat¨¢logo y clasificaci¨®n de activos
Comience catalogando todos los activos de su red, como dispositivos, aplicaciones y repositorios de datos. Clasifique estos activos en funci¨®n de su sensibilidad, criticidad y el impacto potencial de una filtraci¨®n de seguridad. Al hacerlo, se asegurar¨¢ de que comprende claramente qu¨¦ necesita protecci¨®n y le permitir¨¢ priorizar las medidas de seguridad en consecuencia.
Autenticar dispositivos y usuarios
Implemente mecanismos de autenticaci¨®n s¨®lidos para verificar la identidad tanto de los dispositivos como de los usuarios antes de permitirles acceder a los recursos de la red. Utilice autenticaci¨®n multifactor (MFA) y certificados de dispositivos para garantizar que solo las personas autorizadas puedan acceder a la red. Este paso es crucial para evitar el acceso no autorizado y mantener la integridad de su marco de confianza cero.
Describir y analizar flujos de trabajo
Planifique y analice los flujos de trabajo dentro de su organizaci¨®n para comprender c¨®mo se mueven los datos en la red. Identifique procesos clave y sus dependencias para buscar posibles vulnerabilidades de seguridad. Al comprender estos flujos de trabajo, puede dise?ar mejor pol¨ªticas de seguridad que minimicen el riesgo a la vez que garantizan la eficiencia operativa.
Establecer y automatizar pol¨ªticas de seguridad
Desarrolle y aplique pol¨ªticas de seguridad que regulen el acceso a la red, el procesamiento de datos y la actividad del usuario. Automatice estas pol¨ªticas utilizando herramientas de seguridad avanzadas para garantizar una aplicaci¨®n uniforme y reducir el riesgo de error humano. La automatizaci¨®n tambi¨¦n permite la supervisi¨®n en tiempo real y una r¨¢pida reacci¨®n ante posibles amenazas, lo que se alinea con el principio de confianza cero de la verificaci¨®n continua.
Evaluar, supervisar y mantener sistemas
Eval¨²e y supervise continuamente sus sistemas para detectar y responder r¨¢pidamente a incidentes de seguridad. Utilice t¨¦cnicas y herramientas de supervisi¨®n avanzadas para supervisar la actividad de la red e identificar anomal¨ªas. Actualice y gestione constantemente su infraestructura de seguridad para hacer frente a nuevas amenazas y vulnerabilidades, garantizando que su red de confianza cero siga siendo resiliente y efectiva a lo largo del tiempo.
Elementos de la red de confianza cero
La adopci¨®n del enfoque de confianza cero tiene algunas consideraciones que debe tener en cuenta a medida que migra su red. Las siguientes secciones abordan algunos pasos que puede realizar para acercar su infraestructura al marco de confianza cero.
Implementar microsegmentaci¨®n
Uno de los principios b¨¢sicos de la red de confianza cero es la microsegmentaci¨®n. Consiste en la pr¨¢ctica de aislamiento de los workloads y protecci¨®n de los mismos de forma individual para limitar el acceso. En la seguridad perimetral, una filtraci¨®n proporciona a los hackers acceso a toda la red. La microsegmentaci¨®n reduce la superficie de ataque y limita el da?o de una sola filtraci¨®n.
Aislar la tecnolog¨ªa vulnerable
A menudo, los dispositivos de tecnolog¨ªa de informaci¨®n y comunicaciones (ICT, por sus siglas en ingl¨¦s) tales como tel¨¦fonos m¨®viles, ordenadores personales, emails o televisi¨®n tienen sistemas operativos fijos a los que no se pueden aplicar parches para las vulnerabilidades. Los dispositivos de tecnolog¨ªa operacional (OT, por sus siglas en ingl¨¦s) tales como robots industriales o equipos m¨¦dicos presentan un desaf¨ªo similar. A¨²n as¨ª est¨¢n cada vez m¨¢s integrados en los flujos de trabajo empresariales. Dispositivos como estos se deben aislar utilizando rigurosas pol¨ªticas con el fin de reducir la posibilidad de una filtraci¨®n.
Proteger las subredes
Las subredes son una parte discreta de una red m¨¢s grande. Pueden mejorar la seguridad de la red, el rendimiento y la resiliencia. Tambi¨¦n necesitan ser parte de su estrategia de confianza cero para detener el malware y otras herramientas maliciosas. Aseg¨²rese de que las alertas y los registros de las subredes informan a su consola consolidada para su investigaci¨®n y resoluci¨®n.
Proteger el acceso remoto
Antes de la confianza cero, las t¨¦cnicas para establecer la seguridad de conexiones remotas se consideraban fiables hasta que notificaban un aviso. Pero los avisos de seguridad en las t¨¦cnicas m¨¢s comunes han ido siendo m¨¢s evidentes. Las redes se han vuelto m¨¢s definidas por software y la movilidad ha aumentado, especialmente durante la COVID-19. Esto ha conducido a endpoints sin gesti¨®n, SaaS impunes y SD-WAN sin protecci¨®n.
las garant¨ªas de la conexi¨®n VPN se detuvieron al l¨ªmite y a¨²n as¨ª concedieron al usuario acceso a toda la red. Crearon una ilusi¨®n de que eran fiables. La seguridad VPN tampoco conect¨® bien con las redes definidas por software cada vez m¨¢s usadas.
el principal problema con el CASB fue la naturaleza fija de sus precauciones de seguridad. A medida que las redes definidas por software fueron cada vez m¨¢s fluidas y los empleados m¨¢s m¨®viles, las precauciones de seguridad no pudieron flexibilizarse como deb¨ªan.
los SWG presentaron problemas con los empleados que trabajaban desde cualquier lugar.
Las soluciones para las conexiones remotas contin¨²an evolucionando, pero las opciones que ahora est¨¢n disponibles ofrecen soluciones de ciberseguridad acordes a los h¨¢bitos de trabajo m¨®vil y al enfoque de confianza cero.
el SASE cae bajo el ¨¢mbito de la confianza cero y detalla los principios de la confianza cero para secciones espec¨ªficas de la empresa. La firma de analistas Gartner utiliza este t¨¦rmino. Los componentes de las soluciones SASE pueden variar, pero normalmente consisten en tecnolog¨ªas CASB, SWG, ZTNA y SD-WAN para proporcionar acceso tanto a aplicaciones SaaS p¨²blicas como privadas (en un IaaS o datacenter corporativo).
es otra etiqueta para SASE. La firma de analistas Forrester utiliza este t¨¦rmino.
Acceso a la red de confianza cero (ZTNA)
el ZTNA se enmarca dentro de la definici¨®n de SASE o ZTE y es una soluci¨®n de seguridad de confianza cero basada en la nube que solo proporciona acceso a los usuarios a aplicaciones para los que est¨¢n autorizados espec¨ªficamente. Conforme al enfoque de confianza cero, esto limita el da?o en caso de filtraci¨®n. Al igual que la VPN, el ZTNA cifra los datos para la seguridad, pero ofrece una experiencia de usuario significativamente mejor y es mucho m¨¢s flexible.
Comience con base s¨®lida de arquitectura de confianza cero en consonancia con las mejores pr¨¢cticas de la industria.
Investigaciones relacionadas
Art¨ªculos relacionados