La seguridad de confianza cero es un concepto que se basa en la creencia de que la confianza implícita es siempre una vulnerabilidad y, por lo tanto, la seguridad debe diseñarse siguiendo la estrategia de no confiar en nada y verificarlo todo. En su forma más sencilla, la confianza cero restringe el acceso a los recursos de TI mediante la aplicación de procesos estrictos de verificación de identidades y dispositivos.
Tanto la identidad de confianza cero (ZTI) como el acceso de confianza cero (ZTA) garantizan que no se confíe en ningún dispositivo ni usuario de forma predeterminada, independientemente de su ubicación y tipo. Por su parte, el acceso de confianza cero a la red (ZTNA) limita a los usuarios y dispositivos verificados a segmentos de red específicos, en lugar de concederles acceso a toda la red.
La confianza cero exige el uso de estrictos controles de seguridad para los usuarios y los dispositivos antes de que puedan acceder a los recursos protegidos. La autenticación y autorización de identidades de confianza cero siguen el principio de privilegio mínimo (PoLP), que concede el mínimo absoluto de derechos necesarios para una función determinada, antes de que se transfiera un solo paquete.
Este modelo se ha hecho necesario debido a los cambios que se han producido en la forma de acceder a los recursos de red. Atrás quedaron el perímetro de red o el acceso exclusivo por VPN. La cada vez mayor movilidad de los empleados de hoy en día y la adopción cada vez más habitual del modelo de trabajo desde casa exigen el planteamiento de nuevos métodos de seguridad para los usuarios. Por su parte, la naturaleza cada vez más distribuida de la informática con contenedores y microservicios supone también un incremento en el número de conexiones de dispositivo a dispositivo.
Por lo tanto, la confianza cero requiere autenticación mutua para confirmar la identidad y la integridad de los dispositivos, independientemente de la ubicación, para conceder acceso en función de la confianza de la identidad del dispositivo, el estado del dispositivo y la autenticación del usuario en conjunto.
La arquitectura de red de confianza cero aborda dos puntos débiles que han evolucionado a medida que han cambiado las topologías y el uso de la red. Tradicionalmente, la seguridad de la red se definía mediante un perímetro que tenía puntos claros de demarcación entre lo que estaba «dentro» y lo que estaba «fuera» de la red corporativa. Este enfoque, a menudo, concedía a los usuarios y dispositivos de «dentro» del perímetro de la red un acceso amplio, de modo que un dispositivo que se encontraba en un segmento concreto de la red podía ver todos los demás segmentos de la red que estuvieran dentro del perímetro de la red corporativa.
Hoy en día, los dispositivos informáticos y el acceso presentan un carácter muy distribuido con componentes de nube, móviles, perimetrales y del Internet de las cosas (IdC) que han difuminado los puntos de demarcación, lo que dificulta cada vez más la defensa del perímetro. Dado que el ZTNA presupone que nada de lo que esté dentro o fuera del perímetro de la red es de confianza, todas las transacciones y conexiones se autentican en cada acceso. Una vez completada la autenticación, el ZTNA crea una red microsegmentada con un acceso extremadamente limitado. La identidad de confianza cero no se basa en la dirección IP, sino en atributos lógicos como los nombres de las máquinas virtuales.
Existen muchos casos de uso de la confianza cero, como la limitación del acceso a terceros (como proveedores y trabajadores externos), el aislamiento de dispositivos IdC y la prestación de una conectividad remota segura para unos empleados cada vez más móviles.
Confianza cero para proveedores y trabajadores externos
Se han producido muchas vulneraciones de seguridad notables causadas por terceros «de confianza», como el famoso ataque a Target. Ofrecer un acceso amplio a organizaciones externas podría ser desastroso. La confianza cero aborda este problema de dos maneras. Primero, con una autenticación estricta multifactor o mediante otras plataformas de gestión de identidades y accesos (IAM), las cuales permiten asignar a cada tercero una categoría de permisos que define su acceso dentro de la red. Segundo, con la segmentación, que puede limitar el acceso solo a la parte de la red necesaria para realizar la tarea o transacción con el tercero en cuestión.
Confianza cero e IdC
El número de dispositivos IdC sigue creciendo, y está previsto que alcance los 15 000 millones en 2023. Su omnipresencia (y, a menudo, sus limitadas funciones de seguridad) exige la adopción de un enfoque de confianza cero a la hora de considerar el acceso del dispositivo IdC a los recursos de red. Por ejemplo, los dispositivos IdC se pueden aislar en un solo segmento de red diseñado precisamente para ese fin, lo que limitaría el acceso y la propagación lateral de un dispositivo IdC vulnerado a otros activos de red más confidenciales.
Confianza cero para teletrabajadores
A medida que más empleados trabajan fuera de los perímetros tradicionales de red, ya sea debido a las políticas de la empresa o a la pandemia, el ZTNA proporciona un acceso seguro para los empleados. También limita la superficie de ataque al garantizar que todos los usuarios, trabajen desde una VPN o una red wifi pública de Starbucks, puedan conectarse de forma segura a los datos, servicios y recursos corporativos que necesiten para hacer su trabajo.
El principio fundamental de la confianza cero es «no confiar en nada y verificarlo todo». No se debe confiar en ningún dispositivo o usuario, independientemente de su ubicación, dirección IP o método de acceso a la red. Cada interacción en la red siempre requiere verificación, con independencia de dónde se encuentre el origen. Además, el acceso a la red debe limitarse al segmento más pequeño posible para lograr el objetivo deseado, ya que la mayoría de las redes se componen de zonas interconectadas que incluyen infraestructura local, nube, usuarios remotos y móviles.
Para VMware, la seguridad de confianza cero se traduce en la creación de una arquitectura de seguridad moderna diseñada para ser mucho más sólida y dinámica, y para generar confianza de forma mucho más profunda y completa.
Para lograr este enfoque más completo de confianza cero, VMware ofrece cinco pilares de la arquitectura de confianza cero.
El principio fundamental de la confianza cero es «no confiar en nada y verificarlo todo». No se debe confiar en ningún dispositivo o usuario, independientemente de su ubicación, dirección IP o método de acceso a la red. Cada interacción en la red siempre requiere verificación, con independencia de dónde se encuentre el origen. Además, el acceso a la red debe limitarse al segmento más pequeño posible para lograr el objetivo deseado, ya que la mayoría de las redes se componen de zonas interconectadas que incluyen infraestructura local, nube, usuarios remotos y móviles.
Para VMware, la seguridad de confianza cero se traduce en la creación de una arquitectura de seguridad moderna diseñada para ser mucho más sólida y dinámica, y para generar confianza de forma mucho más profunda y completa.
Para lograr este enfoque más completo de confianza cero, VMware ofrece cinco pilares de la arquitectura de confianza cero.
1. Confianza en los dispositivos
Implementando soluciones como la gestión, el inventario, la conformidad y la autenticación de dispositivos, las organizaciones pueden limitar en gran medida el riesgo de que un usuario no autorizado obtenga acceso a un dispositivo y utilice dicho acceso para fines infames.
2. Confianza en los usuarios
La confianza en el usuario se compone de autenticación de contraseñas, autenticación multifactor, acceso condicional y puntuación dinámica, todo ello orientado a «demostrar» que dicho usuario es realmente un usuario autorizado y validado.
3. Confianza en el transporte y la sesión
Los parámetros de transporte y sesión se basan en el principio de acceso con privilegios mínimos a los recursos, limitando los derechos de acceso a los usuarios y aplicando los permisos mínimos necesarios para realizar un trabajo determinado.
4. Confianza en las aplicaciones
La mejora de los parámetros de confianza en las aplicaciones es posible gracias a herramientas como el inicio de sesión único (SSO), el aislamiento y el acceso a cualquier dispositivo.
5. Confianza en los datos
La confianza en los datos es el último pilar del modelo de confianza cero de VMware. Las estrategias de confianza en los datos incluyen la protección de los datos en reposo mediante el cifrado o la inmutabilidad, la comprobación frecuente de la integridad de los datos, la prevención de la pérdida de datos (DLP) y su clasificación.
Cada uno de estos cinco pilares de la confianza cero está respaldado por una capa de arquitectura de visibilidad y análisis, así como por mecanismos de automatización y coordinación.
Varias herramientas y tecnologías contribuyen a las prácticas recomendadas para la confianza cero. Esta es una lista de las más importantes de cara a lograr el éxito:
Para acceder a cualquier segmento individual, los usuarios deben superar procedimientos estrictos de identificación y de verificación de dispositivos. Cada sesión debe estar autenticada, autorizada y contabilizada antes de poder establecer una sesión de comunicación.
Para lograr la identidad de confianza cero, las identidades de red deben basarse en atributos lógicos, como la autenticación multifactor (MFA), un certificado de seguridad de la capa de transporte (TLS), el servicio de aplicaciones o el uso de etiquetas lógicas.
La autenticación solo se produce cuando dos (o más) factores confirman que el usuario es legítimo.
Para mantener una red de confianza cero, el departamento de TI debe hacer lo siguiente:
El cortafuegos definido por servicio de VMware permite a las empresas obtener una gran visibilidad y controles completos de políticas desde un solo panel de control.
Para implementar una arquitectura de red de confianza cero completamente, VMware ofrece el cortafuegos definido por servicio de VMware, un cortafuegos interno distribuido y con escalabilidad horizontal, basado en VMware NSX, que protege el tráfico este-oeste en entornos multinube.
Esta plataforma de área de trabajo digital hace posible el modelo de confianza cero.
Implemente la confianza cero con menos herramientas y silos, mejor contexto y seguridad.