We couldn't find a match for given <KEYWORD>, please try again.

¿Qué es la seguridad de confianza cero?

La seguridad de confianza cero es un concepto que se basa en la creencia de que la confianza implícita es siempre una vulnerabilidad y, por lo tanto, la seguridad debe diseñarse siguiendo la estrategia de no confiar en nada y verificarlo todo. En su forma más sencilla, la confianza cero restringe el acceso a los recursos de TI mediante la aplicación de procesos estrictos de verificación de identidades y dispositivos.

Tanto la identidad de confianza cero (ZTI) como el acceso de confianza cero (ZTA) garantizan que no se confíe en ningún dispositivo ni usuario de forma predeterminada, independientemente de su ubicación y tipo. Por su parte, el acceso de confianza cero a la red (ZTNA) limita a los usuarios y dispositivos verificados a segmentos de red específicos, en lugar de concederles acceso a toda la red.

Salve la brecha entre los equipos de desarrollo, seguridad y operaciones: aspectos destacados de la confianza cero

Enfoque práctico respecto a la confianza cero integral

¿Qué es y cómo funciona la confianza cero?

La confianza cero exige el uso de estrictos controles de seguridad para los usuarios y los dispositivos antes de que puedan acceder a los recursos protegidos. La autenticación y autorización de identidades de confianza cero siguen el principio de privilegio mínimo (PoLP), que concede el mínimo absoluto de derechos necesarios para una función determinada, antes de que se transfiera un solo paquete.

Este modelo se ha hecho necesario debido a los cambios que se han producido en la forma de acceder a los recursos de red. Atrás quedaron el perímetro de red o el acceso exclusivo por VPN. La cada vez mayor movilidad de los empleados de hoy en día y la adopción cada vez más habitual del modelo de trabajo desde casa exigen el planteamiento de nuevos métodos de seguridad para los usuarios. Por su parte, la naturaleza cada vez más distribuida de la informática con contenedores y microservicios supone también un incremento en el número de conexiones de dispositivo a dispositivo.

Por lo tanto, la confianza cero requiere autenticación mutua para confirmar la identidad y la integridad de los dispositivos, independientemente de la ubicación, para conceder acceso en función de la confianza de la identidad del dispositivo, el estado del dispositivo y la autenticación del usuario en conjunto.

Ventajas de la confianza cero

La arquitectura de red de confianza cero aborda dos puntos débiles que han evolucionado a medida que han cambiado las topologías y el uso de la red. Tradicionalmente, la seguridad de la red se definía mediante un perímetro que tenía puntos claros de demarcación entre lo que estaba «dentro» y lo que estaba «fuera» de la red corporativa. Este enfoque, a menudo, concedía a los usuarios y dispositivos de «dentro» del perímetro de la red un acceso amplio, de modo que un dispositivo que se encontraba en un segmento concreto de la red podía ver todos los demás segmentos de la red que estuvieran dentro del perímetro de la red corporativa.

Hoy en día, los dispositivos informáticos y el acceso presentan un carácter muy distribuido con componentes de nube, móviles, perimetrales y del Internet de las cosas (IdC) que han difuminado los puntos de demarcación, lo que dificulta cada vez más la defensa del perímetro. Dado que el ZTNA presupone que nada de lo que esté dentro o fuera del perímetro de la red es de confianza, todas las transacciones y conexiones se autentican en cada acceso. Una vez completada la autenticación, el ZTNA crea una red microsegmentada con un acceso extremadamente limitado. La identidad de confianza cero no se basa en la dirección IP, sino en atributos lógicos como los nombres de las máquinas virtuales.

Casos de uso de la confianza cero

Existen muchos casos de uso de la confianza cero, como la limitación del acceso a terceros (como proveedores y trabajadores externos), el aislamiento de dispositivos IdC y la prestación de una conectividad remota segura para unos empleados cada vez más móviles.

Confianza cero para proveedores y trabajadores externos

Se han producido muchas vulneraciones de seguridad notables causadas por terceros «de confianza», como el famoso ataque a Target. Ofrecer un acceso amplio a organizaciones externas podría ser desastroso. La confianza cero aborda este problema de dos maneras. Primero, con una autenticación estricta multifactor o mediante otras plataformas de gestión de identidades y accesos (IAM), las cuales permiten asignar a cada tercero una categoría de permisos que define su acceso dentro de la red. Segundo, con la segmentación, que puede limitar el acceso solo a la parte de la red necesaria para realizar la tarea o transacción con el tercero en cuestión.

Confianza cero e IdC

El número de dispositivos IdC sigue creciendo, y está previsto que alcance los 15 000 millones en 2023. Su omnipresencia (y, a menudo, sus limitadas funciones de seguridad) exige la adopción de un enfoque de confianza cero a la hora de considerar el acceso del dispositivo IdC a los recursos de red. Por ejemplo, los dispositivos IdC se pueden aislar en un solo segmento de red diseñado precisamente para ese fin, lo que limitaría el acceso y la propagación lateral de un dispositivo IdC vulnerado a otros activos de red más confidenciales.

Confianza cero para teletrabajadores

A medida que más empleados trabajan fuera de los perímetros tradicionales de red, ya sea debido a las políticas de la empresa o a la pandemia, el ZTNA proporciona un acceso seguro para los empleados. También limita la superficie de ataque al garantizar que todos los usuarios, trabajen desde una VPN o una red wifi pública de Starbucks, puedan conectarse de forma segura a los datos, servicios y recursos corporativos que necesiten para hacer su trabajo.

Principios básicos del modelo de confianza cero

El principio fundamental de la confianza cero es «no confiar en nada y verificarlo todo». No se debe confiar en ningún dispositivo o usuario, independientemente de su ubicación, dirección IP o método de acceso a la red. Cada interacción en la red siempre requiere verificación, con independencia de dónde se encuentre el origen. Además, el acceso a la red debe limitarse al segmento más pequeño posible para lograr el objetivo deseado, ya que la mayoría de las redes se componen de zonas interconectadas que incluyen infraestructura local, nube, usuarios remotos y móviles.

Para VMware, la seguridad de confianza cero se traduce en la creación de una arquitectura de seguridad moderna diseñada para ser mucho más sólida y dinámica, y para generar confianza de forma mucho más profunda y completa.

Para lograr este enfoque más completo de confianza cero, VMware ofrece cinco pilares de la arquitectura de confianza cero.

zero-trust-security

 

1. Confianza en los dispositivos

Implementando soluciones como la gestión, el inventario, la conformidad y la autenticación de dispositivos, las organizaciones pueden limitar en gran medida el riesgo de que un usuario no autorizado obtenga acceso a un dispositivo y utilice dicho acceso para fines infames.

2. Confianza en los usuarios

La confianza en el usuario se compone de autenticación de contraseñas, autenticación multifactor, acceso condicional y puntuación dinámica, todo ello orientado a «demostrar» que dicho usuario es realmente un usuario autorizado y validado.

3. Confianza en el transporte y la sesión

Los parámetros de transporte y sesión se basan en el principio de acceso con privilegios mínimos a los recursos, limitando los derechos de acceso a los usuarios y aplicando los permisos mínimos necesarios para realizar un trabajo determinado.

4. Confianza en las aplicaciones

La mejora de los parámetros de confianza en las aplicaciones es posible gracias a herramientas como el inicio de sesión único (SSO), el aislamiento y el acceso a cualquier dispositivo.


5. Confianza en los datos

La confianza en los datos es el último pilar del modelo de confianza cero de VMware. Las estrategias de confianza en los datos incluyen la protección de los datos en reposo mediante el cifrado o la inmutabilidad, la comprobación frecuente de la integridad de los datos, la prevención de la pérdida de datos (DLP) y su clasificación.

Cada uno de estos cinco pilares de la confianza cero está respaldado por una capa de arquitectura de visibilidad y análisis, así como por mecanismos de automatización y coordinación.

  • Análisis y automatización

    Estos cinco pilares de la confianza cero, juntos, proporcionan un enfoque de seguridad integral que se presta al análisis y la automatización. Al incorporar soluciones de análisis y automatización a este enfoque de cinco pilares, las organizaciones pueden obtener información interesante sobre la situación de seguridad de su organización.

    La ubicación de los registros, el mantenimiento de un repositorio central para todos ellos, los paneles de gestión para la supervisión y una consola centralizada para la solución de problemas facilitan un análisis y una automatización reales desde las soluciones hasta los cinco pilares de la confianza cero.
  • Automatización y coordinación

    Implementar una política sólida de confianza cero requiere más procesos y políticas para lograr un entorno más seguro. La automatización y la coordinación hacen que este proceso sea más asequible al convertir los procesos manuales redundantes en procesos automatizados y coordinados.

    Aquí, estrategias como mantener un motor de conformidad en el dispositivo, API para la integración con programas externos y flujos de trabajo contextuales para la corrección automática permiten integrar un enfoque más automatizado y seguro de la confianza cero.

Prácticas recomendadas para implementar la confianza cero

Varias herramientas y tecnologías contribuyen a las prácticas recomendadas para la confianza cero. Esta es una lista de las más importantes de cara a lograr el éxito:

  • No confíe en nada y solicite autenticación para todo

    Dé por sentado que todos los dispositivos están en peligro y jamás confíe en aquellos dispositivos que no se hayan verificado. Las herramientas ZTI someten a los terminales a controles de identidad para ayudar a garantizar que los dispositivos se registren antes de concederles acceso a recursos corporativos. El registro de dispositivos también simplifica la identificación y verificación de todos los dispositivos a los que se concede acceso y garantiza que estos dispositivos cumplan los requisitos de seguridad del ZTNA.

  • Adopte la microsegmentación de la red

    Una arquitectura de red de confianza cero solo permite acceder a pequeños segmentos de la red, y solo a los usuarios que confirman que están autorizados a acceder a cada segmento. La autenticación de usuarios y dispositivos se realiza a nivel de microsegmento. La conectividad a cada microsegmento se basa en un modelo de necesidad de conocimientos. No se transmite información de DNS, direcciones IP internas ni puertos visibles de la infraestructura de red interna.

Para acceder a cualquier segmento individual, los usuarios deben superar procedimientos estrictos de identificación y de verificación de dispositivos. Cada sesión debe estar autenticada, autorizada y contabilizada antes de poder establecer una sesión de comunicación.

Para lograr la identidad de confianza cero, las identidades de red deben basarse en atributos lógicos, como la autenticación multifactor (MFA), un certificado de seguridad de la capa de transporte (TLS), el servicio de aplicaciones o el uso de etiquetas lógicas.

  • Limite el acceso según el principio de privilegio mínimo (PoLP)

    El principio PoLP limita los permisos y el acceso al mínimo absoluto necesario para realizar una tarea específica. Si un usuario solo requiere acceso de lectura, no le conceda acceso de escritura ni de ejecución.

    El principio PoLP se aplica por igual a usuarios y dispositivos, por lo que los dispositivos IdC, las aplicaciones conectadas y los microservicios solo deben obtener los niveles de permiso mínimos necesarios para completar sus transacciones.

  • Implemente la autenticación multifactor (MFA)

    La MFA se ha vuelto popular en los sitios web de banca y finanzas para usuarios, y tiene todo el sentido del mundo utilizarla también en un entorno de confianza cero. Como regla general, la MFA requiere que los usuarios presenten al menos dos cosas, entre ellas:

  • Algo conocido. Un secreto, como una contraseña, un PIN o una frase que el usuario haya memorizado.
  • Algo poseído. Un objeto o código en posesión del usuario, como un teléfono móvil o una tarjeta inteligente que puedan generar o mostrar un código de un solo uso que se indicará junto con algo conocido.
  • Algo humano. La información biométrica puede incluir una huella dactilar, el reconocimiento facial o un escaneo de retina.

La autenticación solo se produce cuando dos (o más) factores confirman que el usuario es legítimo.

Mantenimiento de una red de confianza cero

Para mantener una red de confianza cero, el departamento de TI debe hacer lo siguiente:

  • Tener una idea clara de todos los usuarios y dispositivos que tienen acceso a la red y los privilegios de acceso que necesitan para realizar su trabajo.
  • Asegurarse de que las políticas de seguridad de la red están actualizadas y son efectivas para que ninguna vulnerabilidad pase desapercibida.
  • Continuar con la supervisión de la conformidad, incluida la supervisión constante del tráfico de red para detectar comportamientos inusuales o sospechosos.
  • Tener visibilidad del flujo de tráfico y del contexto de los procesos y los datos para permitir una mejor asignación del flujo de tráfico normal a fin de abordar mejor los patrones de comunicación irregulares.

El cortafuegos definido por servicio de VMware permite a las empresas obtener una gran visibilidad y controles completos de políticas desde un solo panel de control.

Para implementar una arquitectura de red de confianza cero completamente, VMware ofrece el cortafuegos definido por servicio de VMware, un cortafuegos interno distribuido y con escalabilidad horizontal, basado en VMware NSX, que protege el tráfico este-oeste en entornos multinube.

Productos y soluciones relacionados

Workspace ONE

Esta plataforma de área de trabajo digital hace posible el modelo de confianza cero.

Seguridad de VMware

Implemente la confianza cero con menos herramientas y silos, mejor contexto y seguridad.