Lorna Garey | Escritora sénior | 7 de octubre de 2024
Los profesionales de seguridad con experiencia han visto de todo. Los años 2000 se centraron en contraseñas seguras, firewalls y antivirus, además de mantener el software actualizado. Luego, requisitos como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) y el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) cambiaron el enfoque hacia medidas de protección de datos específicas, incluidas los controles de acceso basados en identidad y la encriptación. La nube y los dispositivos móviles trajeron nuevas herramientas, procesos y capacitación.
Por supuesto, los atacantes también evolucionaron en sus estrategias. En respuesta, las organizaciones proactivas están adoptando cada vez más principios de zero trust (confianza cero) para fortalecer sus posturas de seguridad y proteger los activos contra accesos y manipulaciones no autorizados —están adhiriéndose a un enfoque de "nunca confíes, siempre verifica", que utiliza la segmentación granular para limitar la superficie de ataque y asume que el enemigo ya está dentro del perímetro—.
Ahora se trata de reducir el alcance del daño.
Un modelo de seguridad de confianza cero utiliza autenticación y autorización frecuentes para proteger los activos mientras monitorea continuamente señales de brechas. La segmentación se usa para limitar los datos y activos que una entidad puede acceder sin volver a autenticarse. Dado que zero trust presume que la red ha sido penetrada por un agente de amenaza, las medidas de seguridad se implementan en profundidad, en lugar de simplemente en el perímetro —el modelo de "castillo y foso"—.
Zero trust, arquitectura de confianza cero o seguridad sin perímetro, asume que nadie, ningún dispositivo o aplicación tiene confianza universal, ya sea dentro o fuera de la red. Se requiere una verificación continua. El acceso se concede según el contexto de la solicitud, el nivel de confianza y la sensibilidad del activo. Una arquitectura de confianza cero es especialmente efectiva para organizaciones que usan aplicaciones en la nube y tienen numerosos trabajadores y ubicaciones remotas.
Conclusiones clave
El NIST, Instituto Nacional de Estándares y Tecnología, define confianza cero como un conjunto evolutivo de paradigmas de ciberseguridad que trasladan las defensas de perímetros estáticos basados en redes hacia un enfoque centrado en usuarios, activos y recursos. La confianza cero asume que no hay confianza implícita otorgada a los activos o cuentas de usuario basándose únicamente en la ubicación física o de red —redes de área local frente a internet— o en si un activo es propiedad de la empresa o personal.
La seguridad de confianza cero elimina la confianza implícita y, en su lugar, depende de controles sólidos de identidad y gestión de accesos (IAM) que permiten a las organizaciones autorizar únicamente a personas, dispositivos y aplicaciones autorizadas para acceder a sus sistemas y datos. Un enfoque de seguridad de confianza cero tiene algunos principios clave:
La confianza cero también adopta un enfoque de defensa en profundidad. La defensa en profundidad, a veces llamada seguridad por capas, implica implementar varios controles de seguridad en diferentes puntos dentro de un sistema para proteger la red, los sistemas y los datos de una organización. Es análogo a un castillo con múltiples medidas defensivas, donde pasar el foso no significa acceder a las joyas de la corona. También hay puertas, cerraduras fuertes y arqueros en torres.
Los controles de defensa en profundidad pueden ser físicos, técnicos o administrativos: Las medidas de seguridad física incluyen cercas, sistemas de control de acceso y guardias de seguridad para proteger los centros de datos. Los controles técnicos incluyen firewalls, sistemas de detección/prevención de intrusos (IDS/IPS), encriptación de datos y software antimalware para proporcionar barreras técnicas. Las medidas administrativas, como políticas, procedimientos, capacitación en concienciación sobre seguridad y controles de acceso, están diseñadas para abordar el elemento humano de la seguridad.
Un modelo de confianza cero es importante porque el enfoque tradicional de otorgar acceso ilimitado a usuarios y dispositivos dentro de una zona de confianza implícita o cuando se conectan a través de una VPN simplemente no funciona. Estos modelos de defensa perimetral obsoletos están fallando en asegurar nuestros datos porque los límites organizativos ya no están limitados a sistemas locales. Los trabajadores remotos y los dispositivos móviles están fuera del perímetro de la red, y la adopción de tecnologías en la nube amplía aún más el límite de seguridad. Mientras tanto, los ciberataques continúan volviéndose más complejos e impactantes. Un ataque de ransomware exitoso puede paralizar una organización, resultando en la pérdida de funcionalidad crítica y exponiendo información sensible. Ninguna organización es inmune: los atacantes han secuestrado con éxito grandes empresas, municipios e incluso hospitales.
Es crucial adoptar un enfoque más agresivo para proteger nuestros sistemas y datos.
A medida que el uso de servicios en la nube se expande rápidamente, también crea nuevos objetivos para los ciberdelincuentes. Un exploit común es robar o adivinar las credenciales de un administrador o aplicación privilegiada y luego moverse libremente por la red. Una implementación de confianza cero permite regular granularmente el acceso a sistemas, redes y datos. Por esta razón, un número creciente de organizaciones está adoptando un modelo de seguridad de confianza cero para reducir el riesgo de brechas de datos, detectar incidentes de ciberseguridad y prevenir daños causados por ciberataques.
El tema de confianza cero es un enfoque importante para el Departamento de Defensa (DoD) y el Gobierno de EE. UU. en general. En mayo de 2021, la Casa Blanca emitió la Orden Ejecutiva 14028, que instruye a las agencias federales a proteger y asegurar sus sistemas informáticos adoptando prácticas de seguridad y avanzando hacia una arquitectura zero trust, la cual los funcionarios ven como una herramienta clave para lograr esta estrategia de seguridad.
Existen varios modelos y marcos disponibles para ayudar a los equipos a desarrollar una arquitectura de confianza cero: NIST ha diseñado un modelo basado en seis principios, publicado en Special Publication 800-207. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) publicó recientemente la versión 2.0 del Zero Trust Maturity Model, que comprende cinco pilares.
Finalmente, la Agencia de Sistemas de Información de Defensa (DISA) publicó una arquitectura de referencia que alinea la tecnología empresarial con siete pilares.
Todas estas agencias buscan ayudar a las organizaciones a adoptar una estrategia de confianza cero. Estos modelos y sus arquitecturas asociadas aportan estructura y ayudan a definir el presupuesto y el esfuerzo necesarios para lograr el éxito.
La confianza cero funciona simplemente al no confiar implícitamente en ninguna solicitud de datos, aplicaciones o recursos, asumiendo que el solicitante podría ser un actor malintencionado. Al ver la seguridad a través de este lente, el resultado son nuevos niveles de granularidad en herramientas y políticas. Desarrollar una arquitectura de seguridad de confianza cero comienza con identificar datos sensibles y aplicaciones críticas, así como usuarios autorizados y flujos de datos. Hay un plano de control, que consiste en un controlador de políticas, y la automatización y la orquestación son fundamentales. No hay forma de que los equipos de TI por sí solos puedan alcanzar el nivel necesario de vigilancia. Eso requiere un enfoque integrado, así como el uso de IA/ML.
Una arquitectura de confianza cero sigue seis principios establecidos por NIST:
Los principios fundamentales de la confianza cero pueden verse a través del lente de los Eight Zero Trust Principles developed by the UK government’s National Cyber Security Centre (NCSC). Estos principios comprenden un marco útil para que las organizaciones consideren mientras emprenden el camino para construir una arquitectura de confianza cero.
Además, implementar una seguridad confianza cero puede implicar un ajuste cultural significativo para las organizaciones.
Diseñar cualquier arquitectura de seguridad requiere un buen entendimiento de los activos existentes. La mayoría de las organizaciones trabajan periódicamente para documentar y evaluar los usuarios, dispositivos, servicios y datos que necesitan proteger. Para una implementación de confianza cero, llevar a cabo una actividad de descubrimiento de activos probablemente no será un ejercicio puramente técnico, sino que implicará tareas como revisar documentación de proyectos, registros de adquisiciones y mantener conversaciones con colegas. En muchos casos, los departamentos y las líneas de negocio han implementado sus propios sistemas.
La identidad puede asociarse con un humano, una aplicación o un dispositivo. Todos necesitan ser identificados para determinar si deben tener acceso a datos o servicios. Con el movimiento gradual hacia la nube, la erosión del perímetro tradicional de la red se ha acelerado. En este contexto, la identidad se reconoce como el nuevo perímetro. Las plataformas de identidad proporcionan capacidades para gestionar identidades de usuario, atributos y privilegios de acceso. Aunque tu plataforma de identidad puede servir como repositorio de identidad principal, muchas organizaciones tendrán varios sistemas de gestión de identidad en su lugar. Todos estos sistemas deben ser descubiertos y gestionados cuando una organización pretende construir una arquitectura de confianza cero.
El NCSC recomienda monitorear continuamente "señales de salud" de usuarios y dispositivos. Estas señales son indicadores de comportamiento y sistema que permiten a un motor de políticas evaluar la confiabilidad y la higiene cibernética, de modo que pueda tomar decisiones de acceso con un grado de confianza. Por ejemplo, es posible que desees conocer la ubicación geográfica desde la que una computadora portátil está intentando iniciar sesión. Para un usuario en la costa Este de EE. UU., un intento de inicio de sesión cuando está a las 3 a. m. en Nueva York podría significar una alarma.
Una de las ventajas de una arquitectura de confianza cero es que defines políticas de acceso, que son ejecutadas por tu motor de políticas. Las decisiones de política deben considerar señales de salud, incluyendo información de conexión histórica y en tiempo real, para ofrecer confianza en que el solicitante es genuino y el dispositivo está en buen estado cibernético. El NCSC aconseja que una acción de alto impacto, como crear un nuevo usuario con nivel de administrador o descargar una lista de clientes, debe cumplir con requisitos de política estrictos en comparación con una acción de bajo impacto, como verificar el horario de trabajo. Al elegir tecnologías para tu arquitectura de confianza cero, evalúa cómo los proveedores recopilan señales y las integran en su control de acceso. Estas señales deben incluir, como mínimo, el rol del usuario, la ubicación física, los factores de autenticación, el estado del dispositivo, la hora del día, el valor del servicio al que se accederá y el riesgo de la acción solicitada.
Si asumimos que la red es hostil y un atacante está dentro del sistema, claramente necesitamos métodos de autenticación sólidos y construir aplicaciones que acepten decisiones de acceso de un motor de políticas. Verás una mejor aceptación cultural en toda la organización si esa autenticación sólida no dificulta la usabilidad de un servicio. El NCSC sugiere solicitar factores de autenticación adicionales solo cuando las solicitudes tienen un mayor impacto, como para datos sensibles o acciones privilegiadas, incluida la creación de nuevos usuarios. Considera métodos como inicio de sesión único, autenticación multifactorial y autenticación sin contraseña para una experiencia de usuario sólida, consistente y positiva en todos tus servicios.
El software de monitoreo debe instalarse en los dispositivos, y los datos generados por esos sistemas deben exportarse mediante un mecanismo de transporte seguro, como una VPN, a una ubicación central para su análisis. Si permites dispositivos personales o de invitados en tu entorno, puedes decidir no confiar en estos dispositivos al mismo grado que en aquellos que puedes monitorear completamente.
La confianza cero asume la red como hostil, dice el NCSC, y aconseja no confiar en ninguna conexión entre el dispositivo y el servicio al que está accediendo, incluidas las LAN. Las comunicaciones para acceder a datos o servicios deben usar un transporte seguro, como el protocolo Transport Layer Security (TLS) que cifra los datos. El NCSC también recomienda monitorear ataques como suplantación de DNS y ataques de intermediario, rechazar conexiones entrantes no solicitadas y usar cifrado y encapsulación.
En una arquitectura de confianza cero, no puedes confiar en la red, por lo que los servicios deben diseñarse para protegerse a sí mismos de posibles fuentes de ataque. Algunos sistemas heredados necesitarán una modernización significativa y costosa y aún pueden tener problemas de usabilidad. El NCSC desaconseja "reinventar la rueda" y favorece productos y servicios diseñados y construidos para una arquitectura de confianza cero. Siempre que sea posible, utiliza tecnologías basadas en estándares que permitan la interoperabilidad, como OpenID Connect, OAuth 2.0 o SAML, y consulta a los proveedores de servicios en la nube sobre su soporte para confianza cero.
Una postura común de seguridad de red se enfoca en detener amenazas provenientes del exterior del perímetro de la red, pero puede dejar los datos vulnerables al robo desde dentro. La seguridad perimetral depende de firewalls, VPN, sistemas de detección de intrusiones y otras tecnologías que los ciberdelincuentes pueden saber cómo vulnerar. Esto significa que quien tenga las credenciales correctas podría ser admitido en los sitios, las aplicaciones o los dispositivos de cualquier red. Con la seguridad de confianza cero, nadie es confiable por defecto, ya sea desde dentro o fuera de la red.
Otros beneficios clave incluyen:
El concepto de seguridad de confianza cero ha ganado una tracción significativa en los últimos años, especialmente entre organizaciones que son objetivos principales de ciberataques, como bancos, firmas de inversión y otras instituciones financieras que manejan datos financieros sensibles, y organizaciones de salud, que poseen una gran cantidad de datos de pacientes sujetos a regulaciones de privacidad. Como se mencionó, las agencias gubernamentales también están utilizando la confianza cero para proteger datos e infraestructuras esenciales. Las organizaciones con entornos de TI modernos, es decir, aquellas que dependen en gran medida de aplicaciones y servicios en la nube, tienen fuerzas laborales remotas y/o mantienen infraestructuras digitales grandes y complejas, también son partidarias.
A un nivel granular, hay algunas áreas donde la confianza cero entra en juego.
Lograr la confianza cero es un viaje continuo, no un proyecto único. Tampoco tienes que reinventar la rueda; considera usar uno de los modelos de NIST, CISA, DISA o NCSC como una hoja de ruta técnica. A nivel de proyecto, planifica implementar confianza cero de manera gradual para minimizar las interrupciones y permitir que los empleados, socios y el personal de TI se ajusten. Comunica claramente a los stakeholders la razón detrás del esfuerzo y aborda cualquier inquietud de manera transparente. Elige cuidadosamente productos de seguridad que puedan escalar para acomodar el crecimiento y adaptarse a las realidades cambiantes de seguridad.
Más pasos para el éxito:
1. Identifica y prioriza tus activos. Un enfoque de seguridad de confianza cero se trata de proteger datos sensibles y valiosos. Para hacerlo, necesitas saber qué tienes. Este mapa servirá como base para tu plan de confianza cero.
2. Identifica a tus usuarios y sus requisitos.. Un modelo de confianza cero requiere capturar información de los usuarios, gestionar identidades y organizar privilegios de acceso. Mapea a todas las personas y sistemas que acceden a tus activos, buscando privilegios innecesarios.
3. Diseña tu estrategia de confianza cero. Planifica cómo estructurarás para mitigar riesgos basándote en tus activos y usuarios. Ten en cuenta tu presupuesto, recursos de TI y la complejidad de tu infraestructura al determinar el cronograma para cada fase.
4. Realiza un análisis profundo de datos. Cuando los sistemas identifiquen anomalías en el acceso a datos y detecten intentos de acceder a sistemas fuera de la política, analiza esos datos. Casi toda la actividad es repetitiva, por lo que las anomalías suelen ser un indicador temprano de intentos de robo de datos. Haz que esa información trabaje para tus esfuerzos de mitigación.
5. Mapea tus flujos de tráfico. Concéntrate en las dependencias aquí. ¿Realmente cada persona y sistema que puede acceder a una base de datos con datos sensibles necesita esa información?
6. Automatizar todo lo posible. Llena las brechas con mejoras de procesos y herramientas. Sin monitoreo automatizado de recursos y actividad, por ejemplo, es poco probable que las organizaciones tengan éxito con confianza cero. Hacer bien el trabajo exige herramientas de seguridad modernas, incluyendo un sistema IAM robusto para gestionar centralmente identidades de usuarios y derechos de acceso, y autenticación multifactorial (MFA) para verificar todos los intentos de acceso. El cifrado de datos en reposo y en tránsito es clave para proteger datos sensibles contra accesos no autorizados.
7. Establece métricas. Define cómo medirás el éxito de tu implementación de confianza cero. Los indicadores clave de rendimiento podrían incluir una reducción en privilegios de acceso, un aumento en el uso de autenticación multifactorial y aceptación por parte de ejecutivos y líderes de líneas de negocio.
CISA, en su modelo de confianza cero, señala que la mayoría de las grandes empresas, incluido el gobierno federal, enfrentan desafíos comunes. Los sistemas heredados a menudo dependen de la "confianza implícita", en la que el acceso y la autorización se evalúan con poca frecuencia basándose en atributos fijos. Cambiar eso puede requerir inversiones significativas junto con el apoyo de una amplia gama de partes interesadas, incluidos ejecutivos, socios y proveedores. Las mejores prácticas incluyen lo siguiente:
1. Verifica y autentica. La base de la confianza cero es requerir autenticación verificada de cada usuario y dispositivo cada vez que solicitan acceso a sistemas, redes y datos. Este proceso implica validar identidades y derechos de acceso asociados a un sistema particular. Por ejemplo, un empleado podría autenticarse por la mañana durante un periodo establecido usando un servicio de autorización, como OAuth, que emite tokens válidos por un tiempo limitado. Cuando necesita acceder a una base de datos, sus derechos para ese sistema son confirmados por el token. La confianza cero también recomienda controles avanzados, como análisis de comportamiento, para dispositivos. Esto, así como los registros y diarios, ayuda a TI a rastrear actividades, crear informes y hacer cumplir políticas.
2. Usa microsegmentación. Cuanto más granularmente puedas limitar el movimiento lateral sin degradar el rendimiento, mejor. CISA recomienda microperímetros distribuidos de entrada/salida y microsegmentación extensa basada en arquitecturas de aplicaciones, con conectividad dinámica justo a tiempo y suficiente. Esto no significa colocar firewalls en todas partes. Las técnicas de microsegmentación incluyen máquinas virtuales para cada aplicación, cifrado de tráfico este/oeste y la creación de redes definidas por software dentro de la red física para aislar y asegurar efectivamente segmentos individuales. Los algoritmos de enrutamiento inteligente pueden ayudar a optimizar los flujos de tráfico y reducir la latencia. El monitoreo regular y el ajuste fino de la estrategia de segmentación también son cruciales para equilibrar el rendimiento y la seguridad de la red.
3. Monitoreo continuo. Confianza cero implica implementar sistemas que monitoreen y registren la actividad del usuario y la salud del sistema. Basar el monitoreo de la red en indicadores conocidos de compromiso y entender que refinarás tus procesos con el tiempo para abordar brechas en la visibilidad. Un sistema que utilice IA aprenderá cómo luce el comportamiento normal y luego observará y alertará sobre anomalías.
4. Registro consciente del contexto. Las entradas del registro contienen intentos de acceso e información contextual, como la identidad del usuario, detalles del dispositivo y el recurso específico accedido. Estos datos permiten un análisis exhaustivo y ayudan a identificar posibles incidentes de seguridad o actividad sospechosa. Los sistemas de monitoreo crean un registro detallado de auditoría que puede ser útil para demostrar el cumplimiento de normativas que requieren seguimiento del acceso a datos. Nuevamente, las herramientas habilitadas con IA pueden mejorar la detección.
5. Cifrado generalizado. Los datos son el activo más crítico para la mayoría de las organizaciones, y proteger los datos en reposo, en tránsito y en uso exige un cifrado generalizado y el monitoreo de actividad para detectar intentos de acceso no autorizados.
6. Acceso de menor privilegio. En el contexto de confianza cero, el acceso de menor privilegio es un principio central, y bastante autoexplicativo. Requiere otorgar a los usuarios, aplicaciones y dispositivos solo el acceso mínimo necesario para realizar sus tareas. Esto no implica una falta de confianza en los empleados, sino más bien minimizar el daño potencial si un actor malintencionado obtiene acceso mediante credenciales robadas, un dispositivo comprometido o una vulnerabilidad.
7. Enfócate en la confiabilidad de los dispositivos. Una red basada en los principios de confianza cero no confía inherentemente en ningún dispositivo, independientemente de si está dentro del perímetro, es propiedad de la empresa o previamente se le otorgó acceso. Esto busca garantizar que solo los dispositivos autorizados y en conformidad obtengan acceso. En este caso, la conformidad podría implicar cumplir con requisitos de postura de seguridad como tener software actualizado, protección antivirus y otro software de monitoreo en su lugar.
8. Controles de acceso seguros. La confianza cero se extiende a las aplicaciones y espacios de trabajo basados en la nube que utilizan muchas organizaciones hoy en día. La arquitectura exige que estas aplicaciones tengan una postura de seguridad conocida y aprobada, y que el acceso a ellas esté controlado.
9. Acceso a la red de confianza cero. ZTNA, también conocido como perímetro definido por software, es un enfoque de seguridad que controla el acceso a aplicaciones y recursos internos de una manera mucho más granular que una VPN tradicional, que otorga acceso a toda la red una vez que un usuario es verificado. ZTNA evalúa credenciales de seguridad cada vez que se solicita acceso a un recurso. El sistema considera el contexto y puede otorgar solo acceso parcial. Si se otorga acceso, es a través de una sesión segura entre la entidad solicitante y el activo específico. Luego, la actividad y la salud del dispositivo se monitorean continuamente en busca de comportamientos anómalos que puedan indicar una amenaza.
10. Seguridad de punto final. ¿Tienes usuarios que tienden a retrasarse en actualizar versiones de software o firmas de malware o se resisten a instalar software de seguridad en sus dispositivos personales? La confianza cero forzará sus manos porque un punto final sin el perfil de seguridad definido por tu política simplemente no obtendrá acceso. El departamento de TI debe gestionar la seguridad de los puntos finales en los dispositivos propiedad de la compañía, y el cumplimiento debe verificarse cuando se inicien nuevas sesiones.
11. Educación y concienciación del usuario. Es natural que los empleados se resistan a los principios de confianza cero, al menos al principio. Podría ayudar proporcionar sesiones de educación y dar ejemplos concretos de cómo la arquitectura podría ahorrar dinero y proteger la reputación de la empresa.
Los modelos tradicionales de seguridad de red a menudo asumen un cierto nivel de confianza una vez que los usuarios están dentro del perímetro de la red. La confianza cero desafía esto, y puede ser un cambio significativo de mentalidad tanto para el personal de TI como para las personas acostumbradas a un acceso sin restricciones dentro de la red.
Además, confianza cero enfatiza prácticas sólidas de gestión de identidad y acceso —piensa en políticas de contraseñas más estrictas, autenticación multifactorial y un enfoque más centralizado para gestionar identidades de usuarios y privilegios de acceso—. Nuevamente, las personas acostumbradas a controles de acceso menos estrictos pueden encontrar estos cambios inconvenientes. La confianza cero implica más escrutinio de la actividad del usuario y la salud del dispositivo, lo que puede generar preocupaciones de privacidad entre algunos empleados que sienten que sus acciones están siendo monitoreadas demasiado de cerca. Algunos empleados se negarán a instalar software obligatorio en sus dispositivos personales. ¿Cuál será tu respuesta? Y, los profesionales de seguridad, operaciones de red y desarrollo de aplicaciones no están exentos de resentimiento.
Entiendes la situación. Es un cambio cultural, y el éxito depende de la aceptación de los usuarios. Las estrategias para una transición fluida incluyen:
Comunicación clara de las razones detrás de la adopción de la confianza cero, enfatizando los beneficios de mejorar la seguridad y el cumplimiento. Aborda abiertamente las preocupaciones de privacidad que los empleados puedan tener y explica cómo la confianza cero realmente protege sus datos.
Un despliegue gradual, que permite que empleados, socios y el personal de TI se ajusten gradualmente a las nuevas medidas de seguridad. Prioriza implementar la confianza cero de una manera que minimice las interrupciones en los flujos de trabajo y mantenga una experiencia de usuario positiva. Las tecnologías basadas en la nube pueden ayudar mucho aquí.
Capacitación integral sobre los principios de confianza cero, los procedimientos de control de acceso y las mejores prácticas para usar los recursos de manera segura en el nuevo entorno.
Reconocer el cambio cultural involucrado y agradecer a las personas por sus esfuerzos puede ser muy útil para adoptar con éxito la confianza cero y crear un entorno de TI más seguro y resiliente.
En 2004, el concepto de confianza cero se originó a partir de una presentación en un evento del Jericho Forum impartida por Paul Simmonds. Simmonds acuñó el término “desperimetralización” y propuso un nuevo modelo que acepta fundamentalmente que la mayoría de los ataques transitarán fácilmente la seguridad perimetral. Además, agregó que las tecnologías de detección de intrusos tienen poco o ningún beneficio en el perímetro, que es más fácil proteger los datos cuanto más cerca estamos de ellos, y que una estrategia de perímetro reforzado es insostenible.
En 2011, Google creó BeyondCorp, que es el intento de la empresa de implementar la confianza cero. Inicialmente desarrollado para habilitar el trabajo remoto y eliminar el uso de una VPN, BeyondCorp no es un producto único, sino un conjunto de herramientas y mejores prácticas. Google Cloud ofrece varios servicios que se pueden implementar para lograr una postura de seguridad BeyondCorp.
Luego, en agosto de 2020, NIST publicó el documento Zero Trust Architecture que contenía una definición abstracta de la arquitectura de zero trust, o ZTA, y proporcionaba modelos de implementación y casos de uso donde la confianza cero podría mejorar la postura de seguridad de la tecnología de la información. En mayo de 2021, la Casa Blanca emitió una Orden Ejecutiva sobre Mejora de la Ciberseguridad de la Nación que codificó la confianza cero, y ese septiembre se publicó la versión 1.0 Zero de Trust Maturity Model Version de CISA, con el fin de complementar la Estrategia Federal Zero Trust de la Oficina de Administración y Presupuesto. El modelo de CISA proporciona a las agencias federales de EE. UU. una hoja de ruta y recursos para construir un entorno de confianza cero y también está disponible para las empresas.
En enero de 2022, la Oficina de Administración y Presupuesto emitió el memorando M-22-09 a las agencias federales con el asunto “Moving the U.S. Government Toward Zero Trust Cybersecurity Principles”. Para julio, se publicó la Arquitectura de Referencia Zero Trust del Departamento de Defensa (DoD), preparada por DISA y el Equipo de Ingeniería Zero Trust de la Agencia de Seguridad Nacional (NSA). La arquitectura proporcionó una visión del estado final, una estrategia y un marco para fortalecer la ciberseguridad y guiar la evolución de las capacidades existentes hacia un enfoque centrado en los datos. La arquitectura de DISA es un excelente modelo para que las organizaciones que se trasladan a la nube lo sigan.
Para ayudar a implementar los principios de la confianza cero, el enfoque orientado a la seguridad de Oracle requiere políticas explícitas para permitir el acceso a Oracle Cloud Infrastructure (OCI). Esto significa que cada componente se considera un recurso dentro de OCI, y el acceso debe ser explícitamente concedido. Todas las comunicaciones dentro de OCI están cifradas, y los derechos de acceso se verifican en función de las políticas existentes. Esas políticas se pueden estructurar para otorgar un control de acceso extremadamente detallado para cada recurso, para cada recurso, incluyendo la implementación de acceso dinámico.
OCI implementa monitoreo y auditoría en los recursos en la nube, permitiéndote usar almacenamiento de objetos existente para realizar análisis, o puedes emplear la herramienta de gestión de eventos e información de seguridad (SIEM) de tu elección. Oracle Cloud Guard Instance Security proporciona respuestas automatizadas a eventos desencadenados, ayudando a acelerar el tiempo de reacción ante amenazas potenciales.
Las organizaciones implementan la confianza cero porque reconocen que las estrategias de seguridad tradicionales no están a la altura de las amenazas actuales. Cuando todos los interesados están educados para comprender que los atacantes ya pueden estar dentro de la red, tienden a aceptar controles más estrictos que pueden reducir el riesgo de un ataque exitoso, proteger mejor la información sensible y generar confianza con socios y clientes.
Tu centro de excelencia de IA debe desempeñar un papel fundamental en la supervisión y gestión de la implementación de agentes de IA. ¿No tienes uno? He aquí cómo poner uno en marcha ahora.
¿Cuáles son los cinco pilares de la confianza cero?
Los cinco pilares de la confianza cero, basados en el Modelo de Madurez Zero Trust recientemente publicado por la Agencia de Ciberseguridad e Infraestructura (CISA), son identidad, dispositivos, redes, aplicaciones y cargas de trabajo, y datos. Estos cinco pilares trabajan juntos para crear una estrategia de seguridad integral basada en verificar continuamente a todos los usuarios, dispositivos, aplicaciones y solicitudes de acceso. Este enfoque en capas está diseñado para dificultar mucho más que los atacantes logren un punto de apoyo.
¿Cuáles son los cuatro objetivos de la confianza cero?
Los cuatro objetivos principales de la seguridad de confianza cero son limitar la superficie de ataque; mejorar la postura de seguridad de una organización mediante autenticación sólida, control de acceso de menor privilegio y monitoreo continuo; proporcionar de manera segura a empleados y socios las herramientas que necesitan, incluidas los servicios en la nube, desde cualquier dispositivo; y mejorar el cumplimiento.