Artículo
Guía de seguridad de la confianza cero: ¿Qué es la confianza cero?
¿Qué es la confianza cero?
La confianza cero es un marco de seguridad informática que exige que todas las identidades (personas, dispositivos o cualquier otra entidad designada como usuario) se autentiquen, se autoricen y se verifiquen continuamente, tanto si el usuario está dentro como fuera de la red de la empresa, antes y durante el acceso a los datos y las aplicaciones. La red de la organización puede ser local, estar en la nube o ser híbrida, y sus usuarios pueden estar ubicados en cualquier parte del mundo.
La seguridad de red informática convencional confía en todas las identidades una vez que están dentro de la red, lo que deja a la empresa vulnerable en el entorno cibernético actual de:
- acceso remoto, híbrido y de individuos que no son empleados (contratistas y otros terceros)
- diversos datos, aplicaciones, así como ubicaciones y dispositivos de red
- migración a la nube
- violaciones de datos y ataques de ransomware
Una vez que un intruso malicioso está dentro de la red, tiene fácil acceso lateral a los recursos. Con la confianza cero, ni siquiera los usuarios dentro de la red son de confianza y se verifican continuamente para garantizar que sigan teniendo acceso a las aplicaciones y los datos tal y como se les concedió originalmente.
La confianza cero presupone que la empresa está siempre en peligro debido a amenazas internas y externas. Permite un enfoque intencional y metódico para eliminar esas amenazas. Dado que no confía en nadie, ni siquiera en los usuarios con acceso a los recursos de la organización, el modelo de confianza cero ofrece la seguridad fundamental para la empresa moderna.
La confianza cero y el NIST
La Publicación especial 800-207 del Instituto Nacional de Estándares y Tecnología (NIST) sobre arquitectura de confianza cero "proporciona una hoja de ruta para migrar y desplegar conceptos de seguridad de confianza cero en un entorno empresarial (pág. iii)". Ofrece un estándar que las organizaciones pueden implementar, pero "no pretende ser un plan de ejecución único para (la arquitectura de confianza cero) (pág. iii)".
Cuando se redactó este documento, la Publicación especial 1800-35 del NIST estaba disponible en forma de borrador y abierta a comentarios. Esta publicación pretende apoyar a los lectores que están elaborando estrategias en relación con la transición hacia la arquitectura de confianza cero. Las secciones de la guía están diseñadas para que sea atractivas para varias funciones organizacionales, desde el liderazgo de TI hasta gerentes y especialistas.
Las normas del NIST están en constante evolución y se basan en parte en los comentarios de los profesionales que siguen sus manuales. Son neutrales con respecto a los proveedores y amplias, aunque no pretenden ser exhaustivas, ya que no pueden abordar todos los casos de uso. Las normas de confianza cero del NIST pueden utilizarse para apoyar a cualquier organización, no solo a los organismos gubernamentales.
El objetivo del National Cybersecurity Center of Excellence (NCCoE) del NIST es disminuir las dificultades en torno a la comprensión de la confianza cero y la implementación de la arquitectura de confianza cero en casos empresariales típicos. Entre los aspectos de la confianza cero en los que se centra el NCCoE se incluyen:
- La transición desde el enfoque tradicional de seguridad en los perímetros de la red, que proporcionaba acceso a cualquier persona que se encontrara dentro, al control de acceso limitado, modificable y basado en el riesgo, independientemente de dónde se encuentren los recursos
- Comprender y gestionar los retos asociados a la ejecución de una arquitectura de confianza cero, como la evaluación de las prioridades organizacionales para las inversiones y la valoración del impacto en la experiencia del usuario
- Obtener beneficios para la empresa a partir de la implementación de la confianza cero, incluidos el apoyo a equipos remotos, la disminución de amenazas internas y violaciones de datos, y la mejora de la visibilidad
Cómo funciona la confianza cero
El modelo subyacente de la confianza cero es claro: no confíe en nadie. Como ya se ha mencionado, se trata de un cambio fundamental con respecto al modelo tradicional construido en torno a un perímetro de red que asume que los usuarios están a salvo si disponen de las credenciales para que se les conceda el acceso. El modelo de confianza cero considera que todas las identidades, incluidas las que están dentro de la red, son una amenaza.
La seguridad habilitada en todas partes –en las instalaciones, en una nube pública o en un entorno híbrido– es más sólida cuando se basa en la verificación de las identidades.
Con la confianza cero, las aplicaciones y los servicios pueden comunicarse de forma segura a través de las redes; además, a las identidades, ya sean personas, dispositivos o aplicaciones, se les puede otorgar el acceso a los datos y aplicaciones que necesitan en función de las políticas empresariales. Una arquitectura de confianza cero impide el acceso no aprobado y la actividad lateral mediante la aplicación de políticas de acceso en función del contexto, incluidos:
- la ubicación y la función del usuario
- el dispositivo del usuario
- los datos que solicita el usuario
La implementación del marco de confianza cero ofrece una combinación de herramientas sofisticadas como la autenticación multifactor, la seguridad de identidades, la seguridad de endpoints y los servicios dinámicos basados en la nube para proteger a los usuarios, datos y sistemas de la empresa en cada punto de acceso.
Arquitectura de la confianza cero
La arquitectura de la confianza cero es un marco general que protege los recursos más importantes de la empresa. Como se supone que todas las conexiones y endpoints son amenazas, una arquitectura de confianza cero:
- Gestiona y restringe el acceso a la red
- Hace que las aplicaciones y los datos sean inaccesibles por defecto
- Valida y autoriza cada conexión basándose en si la concesión de acceso se ajusta a las políticas de seguridad de la empresa
- Finaliza cada conexión para permitir la evaluación de los archivos antes de su entrega, en lugar de utilizar un enfoque de inspección en el momento de la entrega como el de los firewalls, que puede dar lugar a una detección tardía de los archivos infectados
- Registra, revisa y supervisa todo el tráfico de red de la organización utilizando el contexto de las fuentes de datos que estén disponibles
- Valida y protege los activos de la red
Una arquitectura de confianza cero se basa en el acceso con privilegios mínimo, que limita el acceso de los usuarios solo a lo necesario para que lleven a cabo su función laboral. Por ejemplo, un empleado que trabaje en marketing no tiene por qué tener acceso a datos confidenciales de clientes en el software de gestión de relaciones con clientes (CRM) de la empresa.
Casos de uso de la confianza cero
La confianza cero, un modelo recomendado desde hace años, está evolucionando y formalizándose debido al aumento de las ciberamenazas y a la creciente necesidad de la empresa de permitir una transformación digital segura. Los casos de uso significativos para la confianza cero incluyen:
- abordar las preocupaciones de la organización, como el cumplimiento normativo y los desafíos de auditoría relacionados, la dificultad de mantener un seguro cibernético, los problemas del centro de operaciones de seguridad (SOC) o los efectos de la autenticación multifactor en los usuarios
- reducir el riesgo organizacional de las empresas que carecen de protocolos sólidos de autenticación y autorización, tienen poca visibilidad de la red y de cómo se comunican los recursos o padecen de sobreaprovisionamiento de software y servicios
- proteger los modelos de infraestructura que son multiidentidad, nube, multinube o híbridos, o incluyen aplicaciones de SaaS, sistemas heredados o dispositivos no gestionados
- incorporar y desincorporar a nuevos empleados de forma rápida y segura, así como conceder y revocar el acceso sin problemas cuando cambien de función los usuarios
- dar soporte seguro al trabajo remoto, así como a los individuos que no son empleados, como contratistas y otros terceros, que utilicen computadoras que no gestionen los equipos de TI de la organización
- hacer frente a las amenazas existentes, como las violaciones de datos, el ransomware, las amenazas internas, la TI en la sombra o los ataques a la cadena de suministro
- crear límites en torno a la información sensible, como respaldo de datos, información de tarjetas de crédito y datos personales con microsegmentación de confianza cero, que no solo permite una categorización adecuada de los tipos de datos, sino que ofrece una mejor visibilidad y gestión durante las auditorías o en caso de que se produzca una violación de datos
Principios fundamentales del modelo de confianza cero
Supervisión y validación continuas
Un concepto clave de la confianza cero es que no se puede dar por sentado que las aplicaciones son fiables, por lo que se requiere una supervisión continua durante su ejecución para validar su comportamiento. La validación continua significa que la empresa debe autenticar constantemente el acceso a todos los recursos. Las credenciales, zonas y dispositivos "de confianza" no existen.
La validación continua de recursos tan amplios requiere un acceso condicional basado en riesgos para garantizar que el flujo de trabajo solo se interrumpe cuando cambian los niveles de riesgo, lo que permite esa verificación continua sin comprometer la experiencia del usuario. Además, dado que los usuarios, la información y las cargas de trabajo se mueven con frecuencia, la empresa debe implementar un modelo de políticas dinámico y escalable que incorpore el riesgo, el cumplimiento normativo y las consideraciones de TI.
Microsegmentación
La microsegmentación es el proceso que separa los perímetros de seguridad en sectores más pequeños, lo que crea un acceso distinto para cada zona de la red. Un usuario o aplicación con acceso a una zona no podrá acceder a ninguna otra sin recibir permisos adicionales.
Impedir el movimiento lateral
Un aspecto importante de la confianza cero es la prevención del movimiento lateral, que se produce cuando un ciberatacante se reposiciona dentro de una red después de haber conseguido entrar en ella. Puede ser difícil de identificar incluso si se detecta el punto de entrada, ya que el ciberatacante ya habrá avanzado hasta infiltrarse en otras zonas de la red.
Cuando se microsegmenta el acceso a la red, la confianza cero impide que los ciberatacantes se desplacen lateralmente a otros microsegmentos.
Si el atacante está enclavado en una zona concreta, es más fácil de localizar. Además, el usuario, aplicación o dispositivo infractor se puede aislar de forma que el acceso a zonas adicionales sea imposible.
Control del acceso a los dispositivos
Para reducir la superficie de ataque de la red de la organización, la confianza cero exige una gestión rigurosa del acceso a los dispositivos para:
- documentar la cantidad de dispositivos que intentan acceder a la red
- confirmar la autorización de cada dispositivo
- garantizar que no se hayan puesto en riesgo los dispositivos
Principio del acceso con privilegios mínimos
El acceso con privilegios mínimos concede a los usuarios solo el acceso necesario mediante una administración juiciosa de los permisos de usuario, lo que reduce la exposición de cada usuario a los segmentos vulnerables de la red al mínimo absoluto. Junto con la microsegmentación, los principios de acceso con privilegios mínimos se utilizan para reducir el movimiento lateral.
El acceso con privilegios mínimos limita el acceso de los usuarios mediante el aprovisionamiento justo a tiempo (JIT), la just enough administration (JEA), las políticas flexibles basadas en el riesgo y la protección de datos para facilitar una eficiencia superior e información segura. La supervisión del acceso bajo restricciones de privilegios mínimos proporciona análisis e informes que le permiten a la empresa identificar y reaccionar inmediatamente ante las incoherencias.
Autenticación multifactor (MFA)
La autenticación multifactor (MFA) también es un principio básico del modelo de confianza cero. La MFA combina dos mecanismos de seguridad, o más, para otorgar el acceso a los recursos de TI.
La MFA es similar a la autenticación de dos factores (2FA), que requiere una contraseña más un mecanismo secundario como un token de seguridad, una aplicación de autenticación en un dispositivo móvil o un escáner de huellas dactilares. La diferencia principal entre ambas es que la MFA puede requerir más de un mecanismo secundario de verificación de la identidad para aumentar el nivel de seguridad.
Implementación de la confianza cero
Para ejecutar una arquitectura de confianza cero, la empresa debe:
- comprometerse con la confianza cero y diseñar una estrategia y una hoja de ruta bien organizadas
- documentar la infraestructura de TI y los recursos de información
- analizar las vulnerabilidades de la organización, incluidas las posibles vías de ataque
- seleccionar e implementar herramientas de seguridad para lograr los resultados empresariales requeridos
- hacer que los equipos de seguridad concuerden en cuanto a prioridades, políticas de asignación de atributos y privilegios, y aplicación de políticas
- considerar el cifrado de datos, la seguridad del correo electrónico y la validación de recursos y endpoints antes de que se conecten a las aplicaciones
- examinar y validar el tráfico entre las partes del entorno
- conectar los datos en cada dominio de seguridad
Entre las conexiones que se debe proteger se encuentran:
- Usuarios y segmentos de usuarios
- Cuentas
- Datos
- Dispositivos y segmentos de dispositivos
- Aplicaciones
- Cargas de trabajo
- Redes y segmentos de redes
A medida que la empresa realiza la transición hacia una arquitectura de confianza cero, la microsegmentación, en lugar de la segmentación de red tradicional, protege la información, el flujo de trabajo y los servicios. Esto hace posible la seguridad independientemente de la ubicación de la red, ya sea que los recursos se encuentren en un centro de datos o en entornos híbridos y multinube distribuidos. Los componentes adicionales para implementar una solución de arquitectura de confianza cero incluyen redes superpuestas, perímetros definidos por software (SDP), controles de acceso basados en políticas (PBAC) y la regulación de identidades.
La implementación de una arquitectura de confianza cero puede parecer entorpecedora, pero puede posibilitar la visibilidad y una mayor comprensión de una superficie de ataque en constante evolución; además, permite mejorar la experiencia del usuario, disminuir la complejidad de la seguridad y reducir los gastos generales de operación.
La automatización de la recopilación y de la respuesta contextuales permite tomar decisiones de manera rápida y con alta calidad según los datos recopilados de fuentes como usuarios humanos y no humanos, cargas de trabajo, endpoints (dispositivos físicos), redes, proveedores de identidad, administración de eventos e información de seguridad (SIEM), inicio de sesión único (SSO), inteligencia de amenazas y datos.
Por qué es importante la confianza cero
La confianza cero ofrece una arquitectura de seguridad para la empresa moderna que se adapta y refleja el entorno cibernético actual y la necesidad de proteger a los usuarios, los datos y los sistemas en cada punto de acceso. La confianza cero respalda el lugar de trabajo híbrido garantizando que los usuarios tengan acceso a los recursos que necesitan, cuando los necesitan y en sus dispositivos preferidos, al tiempo que le permite a la organización mantener la seguridad actualizada y adaptarse cuando se detecten nuevas amenazas y a medida que se produzcan transformaciones digitales.
Además del modelo de seguridad actualizado que ofrece la confianza cero, respalda las necesidades empresariales que están en evolución, como:
- las preferencias y expectativas de los clientes en cuanto a experiencias digitales innovadoras
- recursos a los que accede una cantidad cada vez mayor de dispositivos que están fuera del control del equipo de TI
- la gestión del tiempo que dedican los equipos de TI a tareas manuales debido a soluciones de seguridad obsoletas, la evolución de las ciberamenazas y el aumento de las normativas globales
- proporcionar visibilidad e información a los equipos directivos en cuanto a las políticas de seguridad y la respuesta a las amenazas
Beneficios de la confianza cero
Los beneficios para la empresa relacionados con la implementación exitosa de la confianza cero incluyen:
- seguridad en la nube altamente eficaz, que es vital debido al nivel de proliferación de nubes, endpoints y datos en el ecosistema de TI moderno, con mayor visibilidad y eficiencia para los equipos de seguridad
- disminución de la superficie de ataque de la organización y limitación de la gravedad y los gastos de recuperación asociados cuando se produce un ataque mediante el confinamiento de la brecha a un único microsegmento
- mejora del rendimiento de la red gracias a la disminución del tráfico de subredes, la optimización del registro y de la supervisión, y una mayor capacidad para centrarse en los errores de la red
- reducción del impacto del robo de credenciales de usuario y de los ataques de phishing gracias a los requisitos de la MFA y a la mitigación de las amenazas que suelen eludir las protecciones convencionales basadas en el perímetro
- reducir el riesgo asociado a los dispositivos, incluidos los del Internet de las cosas (IoT), que pueden ser difíciles de proteger y actualizar, mediante la autenticación de todas las solicitudes de acceso
Historia breve de la confianza cero
John Kindervag, analista de Forrester Research, presentó el término "confianza cero" en 2010 durante una presentación sobre el modelo. La Publicación especial 800-207 del NIST, mencionada anteriormente, se publicó en 2018.
En 2019, Gartner incluyó la confianza cero en sus soluciones de Secure Access Service Edge (SASE) y el National Cyber Security Centre (NCSC) del Reino Unido aconsejó que los arquitectos de redes consideraran un modelo de confianza cero para las nuevas implementaciones de TI, especialmente cuando la implementación involucra servicios en la nube.
Como también se mencionó anteriormente, la Publicación especial 1800-35 del NIST estaba disponible en forma de borrador y abierta a comentarios cuando se redactó este documento, ya que la confianza cero sigue evolucionando para satisfacer las necesidades de diversos casos de uso y sectores.
¿Qué es el acceso de confianza cero a la red (ZTNA)?
El acceso de confianza cero a la red (ZTNA) es la tecnología principal que le permite a la empresa emplear el modelo de seguridad de confianza cero. El ZTNA establece conexiones cifradas e individuales entre los dispositivos y los recursos que necesitan en función de las políticas de control de acceso especificadas, lo que impide el acceso por defecto y solo permite el acceso a los servicios una vez concedido de forma inequívoca. Los usuarios se autentican a través de un túnel cifrado antes de que el ZTNA proporcione un acceso seguro.
Introducción a la confianza cero
La arquitectura, la tecnología y los procesos de confianza cero deben basarse en los objetivos estratégicos de la empresa: ¿Qué debe proteger la organización y de quién? Una vez que se determina esto y que se implementa con éxito la confianza cero, la empresa cosechará los beneficios de una infraestructura de red más optimizada, una experiencia de usuario mejorada y ciberdefensas sólidas.
Todas las organizaciones se enfrentan a retos en función del sector, la madurez, la estrategia de seguridad existente y los objetivos empresariales. Un modelo de confianza cero basado en la identidad incorpora supervisión y controles en relación con el acceso de los usuarios y el desplazamiento en toda su infraestructura de TI. Programe una demostración para saber cómo SailPoint puede acelerar el viaje de su empresa hacia la confianza cero.
Asuma el control de su plataforma en la nube.
Obtenga más información sobre la Zero Trust y SailPoint.