¿Qué es la confianza cero?
Confianza cero es el nombre que recibe un enfoque de seguridad de TI que presupone que no existe ningún perímetro de red de confianza y que cada transacción de red debe autenticarse antes de poder realizarse.
La confianza cero se basa en el principio de «nunca confiar, siempre verificar», y depende de otras metodologías de seguridad de la red, como la segmentación de la red y los controles de acceso estrictos. Una red de confianza cero define una «superficie de protección» que incluye datos, activos, aplicaciones y servicios esenciales, a veces denominados DAAS. La superficie de protección suele ser bastante más pequeña que la superficie de ataque al completo, ya que solo se incluyen los activos esenciales.
La seguridad de confianza cero ha sustituido a la antigua suposición de que se puede confiar en los recursos que hay dentro del perímetro de la red empresarial. Considera que la confianza es una vulnerabilidad, ya que los usuarios de una red «de confianza» tenían la capacidad de moverse por la red o provocar el robo de todos los datos a los que tenían acceso.
En una arquitectura de confianza cero, no se intenta crear una red de confianza. En su lugar, el concepto de «confianza» se elimina por completo. Una vez establecida la superficie de protección, determinar la forma en que el tráfico de red pasa por la superficie, saber qué usuarios acceden a los activos protegidos y catalogar las aplicaciones utilizadas y los métodos de conectividad se convierten en los elementos clave para crear y aplicar políticas de acceso seguro a los datos protegidos. Cuando se entienden esas dependencias, se pueden establecer controles cerca de la superficie de protección para crear un microperímetro. Este microperímetro se suele crear usando un cortafuegos de nueva generación (NGFW), llamado «puerta de enlace de segmentación», que solo permite el tráfico conocido procedente de usuarios y aplicaciones legítimos. El NGFW ofrece visibilidad del tráfico y aplica un control de acceso basado en el método Kipling, que define la política de acceso en función de quién, qué, cuándo, dónde, por qué y cómo. Este método ayuda a determinar qué tráfico puede pasar por el microperímetro, de forma que los usuarios y aplicaciones no autorizados queden fuera y los datos confidenciales queden dentro.
Dado que los empleados están geográficamente dispersos y trabajan en remoto, la confianza cero no depende de ninguna ubicación en particular. Los activos y los usuarios pueden residir en cualquier lugar: en el entorno local, en una o más nubes, o en el perímetro, ya sea en los domicilios de los empleados o como dispositivos de Internet de las cosas (IdC).

How To Get From Here To Zero Trust

Simplifique la transición a la confianza cero
¿Quién creó la confianza cero?
La confianza cero fue idea de John Kindervag, uno de los vicepresidentes y analista principal de Forrester Research. En 2010, presentó el modelo para el concepto al darse cuenta de que los modelos de seguridad existentes se basaban en la obsoleta suposición de que se podía confiar en todos los elementos situados dentro de la red empresarial. La aceptación del modelo de confianza cero se aceleró en 2013, cuando Google anunció que implementaría una política de seguridad de confianza cero en su propia red. En 2019, Gartner había incluido la confianza cero como un componente fundamental de las soluciones de perímetro de servicio de acceso seguro.
¿Cómo se consigue una arquitectura de confianza cero?
Aunque la confianza cero se percibe a menudo como algo complejo y caro de conseguir, utiliza la arquitectura de red existente, en lugar de una actualización completa. No existen productos que sean de confianza cero en sí mismos, sino productos que son compatibles con una arquitectura y un entorno de confianza cero, y otros que no lo son.
Una arquitectura de confianza cero se puede implementar y mantener de forma sencilla utilizando la metodología de cinco pasos descrita por Forrester en 2010.
Identifique la superficie de protección, incluidos los datos y las aplicaciones confidenciales. Forrester recomienda seguir un modelo sencillo de tres clases que utilice las categorías «público», «interno» y «confidencial». Los datos que requieren protección se pueden segmentar en microperímetros, los cuales se pueden vincular entre ellos para generar una red de confianza cero más amplia.
Asigne los flujos de transacción de todos los datos confidenciales para saber cómo se mueven los datos entre las personas y las aplicaciones, así como entre las conexiones externas a los partners comerciales y los clientes. De esta forma, se pueden exponer y proteger las dependencias de la red y los objetos del sistema. Esta práctica puede generar optimizaciones de los flujos de datos que, a su vez, pueden mejorar el rendimiento y la seguridad en general.
Defina una arquitectura de confianza cero para cada microperímetro en función de cómo fluyan los datos y las transacciones en toda la empresa (y en los partners externos). Este paso se puede conseguir con las redes definidas por software (SDN) y los protocolos de seguridad que utilizan cortafuegos de nueva generación (NGFW) físicos o virtuales.
Cree una política de confianza cero una vez completado el diseño de la red. Muchas organizaciones utilizan el método Kipling, que responde al quién, qué, cuándo, dónde, por qué y cómo de las políticas y la red. De este modo se hace posible una política de aplicación granular de capa 7 para que únicamente las aplicaciones o los usuarios conocidos y autorizados puedan acceder a la superficie de protección. Presuponga que ningún dispositivo personal es seguro, tanto si es de los empleados y lo utilizan en el trabajo como si es propiedad de la empresa.
Automatice la infraestructura, supervísela y manténgala para observar la actividad que rodea al tráfico anómalo y determinar dónde fluye. Determine dónde se está produciendo la actividad anómala y supervise toda la actividad que la rodea. Automatice la inspección y el análisis del tráfico de registros para que los datos puedan fluir sin afectar a las operaciones.
¿Cuáles son los principios básicos de la confianza cero?
«Nunca confiar, siempre verificar». El principio básico de la confianza cero es desechar la creencia obsoleta de que cualquier activo incluido dentro de la red es seguro. Ya no existe un perímetro seguro debido a los cambios en la naturaleza de los empleados, la adopción de aplicaciones basadas en microservicios que pueden tener componentes prácticamente en cualquier lugar y el carácter cada vez más colaborativo de los procesos empresariales. Los teletrabajadores ya no se encuentran detrás del cortafuegos, ni siquiera los empleados conectados a una VPN. Y no hay ningún dispositivo que sea seguro. Ningún teléfono móvil ni ningún equipo de escritorio. Ninguno.
La confianza cero no es una tecnología ni un producto. Es una forma de proteger los activos esenciales frente a las miradas indiscretas y los ataques de programas maliciosos. La confianza cero la hacen posible productos como el NGFW, la autenticación multifactor y los principios de microsegmentación y privilegios mínimos.
No existe un solo enfoque o una sola tecnología para la confianza cero. La arquitectura dependerá del tamaño de la superficie de protección y de la microsegmentación resultante, y los arquitectos deben tener en cuenta el efecto que tendrán las políticas de confianza cero en la experiencia de usuario en las aplicaciones, las bases de datos y otros recursos afectados.
La confianza cero puede obligar a una empresa a reevaluar cómo proteger cada activo, ya que la aplicación de este modelo de hecho pasa del perímetro de la red a los sistemas y aplicaciones individuales que hay en la superficie de protección. En lugar de determinar de dónde proviene una solicitud y si esa red es segura, la confianza cero intenta autenticar al usuario y dispositivo en particular, asegurándose de que son quienes dicen ser. Debe incluir la capacidad de conceder confianza a un dispositivo en función de otras autenticaciones proporcionadas, por ejemplo, para que un teléfono inteligente conocido no necesite un código si se facilitan el identificador de usuario y la contraseña adecuados.
La confianza cero puede ser un desafío, ya que limitará el acceso y podría molestar a quienes tenían acceso ocasional a aplicaciones que no eran necesarias para realizar sus funciones. Una formación adecuada sobre la necesidad y las ventajas de una red de confianza cero desempeñaría un papel importante en la implementación inicial y en la incorporación de nuevos usuarios.
¿Cuál es la función de la confianza cero en la seguridad de los teletrabajadores?
La pandemia mundial del coronavirus ha aumentado considerablemente el número de empleados que trabajan desde casa, y muchos analistas creen que, incluso una vez superada la amenaza, muchas organizaciones seguirán promoviendo el teletrabajo para los empleados que no necesitan estar presentes físicamente para ejercitar sus funciones.
Dado el aumento en el número de usuarios que acceden a los sistemas de forma remota, también es probable que aumenten los ciberataques contra teletrabajadores y dispositivos remotos, así como contra los sistemas corporativos a través de los teletrabajadores.
En consecuencia, las redes empresariales corren un riesgo cada vez mayor de ser víctimas de la ciberdelincuencia y los programas de secuestro debido a que la mayoría de los empleados teletrabajan.
Debido al aumento del número de empleados que trabajan desde casa, es probable que sigan aumentando los ataques dirigidos a los teletrabajadores y perpetrados a través de ellos. Los ciberdelincuentes están preparados y dispuestos a explotar la base de objetivos aún mayor que ofrece el teletrabajo, lo que sitúa a las redes y los datos corporativos en un nivel de riesgo aún mayor de lo normal. Muchas organizaciones han adoptado o adoptarán un modelo de seguridad de confianza cero, cuyo propósito es autenticar a todos los usuarios (y los dispositivos que utilizan para el acceso) y reducir los permisos de cada usuario al mínimo necesario para que efectúe las transacciones empresariales que le corresponden.
De este modo, se reduce la responsabilidad de los empleados respecto a la mayor parte de la pila de seguridad, ya que la confianza cero presupone que los empleados son poco seguros por naturaleza hasta que se demuestre lo contrario. Incluso las organizaciones más pequeñas pueden empezar a adoptar políticas de seguridad de confianza cero; por ejemplo, insistiendo en que se aplique la autenticación multifactor a cada usuario, ya sea interno o externo.
Muchas organizaciones que se enfrentan al aumento en el número de teletrabajadores utilizan una interfaz de puerta de enlace web por la cual deben pasar todos los accesos a la superficie de protección, independientemente de su origen. Dicha puerta de enlace podría realizar las tareas de autenticación e incluso garantizar que los dispositivos y los sistemas operativos tengan aplicados los parches de seguridad más recientes antes de conceder el acceso.
Dado que los teletrabajadores suelen depender de dos o más dispositivos para realizar sus funciones, es muy importante que la seguridad de confianza cero sea completamente independiente del dispositivo y la red. Teniendo en cuenta que el teletrabajo ha llegado para quedarse, la capacidad de la confianza cero de permitir conexiones seguras a través de dispositivos nuevos y desconocidos seguirá siendo un factor a tener en cuenta a lo largo de su crecimiento continuo.
Productos y soluciones relacionados
Microsegmentación
Defina y aplique políticas de seguridad de la red en los distintos entornos de nube.
Workspace ONE
Esta plataforma de área de trabajo digital hace posible el modelo de confianza cero.
Seguridad de VMware
Implemente la confianza cero con menos herramientas y silos, mejor contexto y seguridad.