¿Qué es la seguridad de confianza cero?

Lorna Garey | Escritora sénior | 7 de octubre de 2024

Los profesionales de seguridad con experiencia han visto de todo. Los años 2000 se centraron en contraseñas seguras, firewalls y antivirus, además de mantener el software actualizado. Luego, requisitos como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) y el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) cambiaron el enfoque hacia medidas de protección de datos específicas, incluidas los controles de acceso basados en identidad y la encriptación. La nube y los dispositivos móviles trajeron nuevas herramientas, procesos y capacitación.

Por supuesto, los atacantes también evolucionaron en sus estrategias. En respuesta, las organizaciones proactivas están adoptando cada vez más principios de zero trust (confianza cero) para fortalecer sus posturas de seguridad y proteger los activos contra accesos y manipulaciones no autorizados —están adhiriéndose a un enfoque de "nunca confíes, siempre verifica", que utiliza la segmentación granular para limitar la superficie de ataque y asume que el enemigo ya está dentro del perímetro—.

Ahora se trata de reducir el alcance del daño.

¿Qué es la seguridad de confianza cero?

Un modelo de seguridad de confianza cero utiliza autenticación y autorización frecuentes para proteger los activos mientras monitorea continuamente señales de brechas. La segmentación se usa para limitar los datos y activos que una entidad puede acceder sin volver a autenticarse. Dado que zero trust presume que la red ha sido penetrada por un agente de amenaza, las medidas de seguridad se implementan en profundidad, en lugar de simplemente en el perímetro —el modelo de "castillo y foso"—.

Zero trust, arquitectura de confianza cero o seguridad sin perímetro, asume que nadie, ningún dispositivo o aplicación tiene confianza universal, ya sea dentro o fuera de la red. Se requiere una verificación continua. El acceso se concede según el contexto de la solicitud, el nivel de confianza y la sensibilidad del activo. Una arquitectura de confianza cero es especialmente efectiva para organizaciones que usan aplicaciones en la nube y tienen numerosos trabajadores y ubicaciones remotas.

Arquitectura de confianza cero Una arquitectura de confianza cero utiliza un modelo de seguridad que verifica cada usuario, servicio y dispositivo antes de otorgar acceso a un segmento limitado de la red durante un tiempo establecido.

Conclusiones clave

  • La seguridad de confianza cero traslada las defensas cibernéticas de perímetros estáticos basados en redes a un enfoque centrado en los usuarios, los activos y los recursos.
  • La mayoría de las organizaciones hoy en día están sujetas a regulaciones de privacidad de datos que enfatizan controles de acceso granulares, un principio clave de confianza cero.
  • Confianza cero significa exactamente eso: se requiere verificación frecuente y sólida para cada usuario, dispositivo y aplicación.
  • La microsegmentación—dividir la red en zonas contenidas y controlar el movimiento entre ellas—es clave para el éxito de la seguridad de confianza cero.

Seguridad de confianza cero en detalle

El NIST, Instituto Nacional de Estándares y Tecnología, define confianza cero como un conjunto evolutivo de paradigmas de ciberseguridad que trasladan las defensas de perímetros estáticos basados en redes hacia un enfoque centrado en usuarios, activos y recursos. La confianza cero asume que no hay confianza implícita otorgada a los activos o cuentas de usuario basándose únicamente en la ubicación física o de red —redes de área local frente a internet— o en si un activo es propiedad de la empresa o personal.

La seguridad de confianza cero elimina la confianza implícita y, en su lugar, depende de controles sólidos de identidad y gestión de accesos (IAM) que permiten a las organizaciones autorizar únicamente a personas, dispositivos y aplicaciones autorizadas para acceder a sus sistemas y datos. Un enfoque de seguridad de confianza cero tiene algunos principios clave:

  • Se asume que los actores malintencionados ya están operando en la red, por lo que TI debe presumir que existen brechas.
  • Un entorno de confianza cero niega el acceso por defecto; todos los recursos técnicos y humanos deben proporcionar autorización/autenticación a nivel de transacción.
  • El nivel de protección de los activos se basa en su valor. Los recursos solo pueden ser accedidos después de la autenticación y con la autorización requerida. Además, debe llevarse a cabo una verificación continua de permisos, y el acceso innecesario debe ser revocado.
  • La red está segmentada, y no hay ningún activo o espacio que no necesite seguridad.
  • El análisis avanzado, a menudo usando IA, se utiliza para detectar comportamientos anómalos y actuar de inmediato para bloquear a los intrusos.

La confianza cero también adopta un enfoque de defensa en profundidad. La defensa en profundidad, a veces llamada seguridad por capas, implica implementar varios controles de seguridad en diferentes puntos dentro de un sistema para proteger la red, los sistemas y los datos de una organización. Es análogo a un castillo con múltiples medidas defensivas, donde pasar el foso no significa acceder a las joyas de la corona. También hay puertas, cerraduras fuertes y arqueros en torres.

Los controles de defensa en profundidad pueden ser físicos, técnicos o administrativos: Las medidas de seguridad física incluyen cercas, sistemas de control de acceso y guardias de seguridad para proteger los centros de datos. Los controles técnicos incluyen firewalls, sistemas de detección/prevención de intrusos (IDS/IPS), encriptación de datos y software antimalware para proporcionar barreras técnicas. Las medidas administrativas, como políticas, procedimientos, capacitación en concienciación sobre seguridad y controles de acceso, están diseñadas para abordar el elemento humano de la seguridad.

¿Por qué es importante un modelo de confianza cero?

Un modelo de confianza cero es importante porque el enfoque tradicional de otorgar acceso ilimitado a usuarios y dispositivos dentro de una zona de confianza implícita o cuando se conectan a través de una VPN simplemente no funciona. Estos modelos de defensa perimetral obsoletos están fallando en asegurar nuestros datos porque los límites organizativos ya no están limitados a sistemas locales. Los trabajadores remotos y los dispositivos móviles están fuera del perímetro de la red, y la adopción de tecnologías en la nube amplía aún más el límite de seguridad. Mientras tanto, los ciberataques continúan volviéndose más complejos e impactantes. Un ataque de ransomware exitoso puede paralizar una organización, resultando en la pérdida de funcionalidad crítica y exponiendo información sensible. Ninguna organización es inmune: los atacantes han secuestrado con éxito grandes empresas, municipios e incluso hospitales.

Es crucial adoptar un enfoque más agresivo para proteger nuestros sistemas y datos.

A medida que el uso de servicios en la nube se expande rápidamente, también crea nuevos objetivos para los ciberdelincuentes. Un exploit común es robar o adivinar las credenciales de un administrador o aplicación privilegiada y luego moverse libremente por la red. Una implementación de confianza cero permite regular granularmente el acceso a sistemas, redes y datos. Por esta razón, un número creciente de organizaciones está adoptando un modelo de seguridad de confianza cero para reducir el riesgo de brechas de datos, detectar incidentes de ciberseguridad y prevenir daños causados por ciberataques.

Marcos de seguridad de confianza cero del gobierno federal

El tema de confianza cero es un enfoque importante para el Departamento de Defensa (DoD) y el Gobierno de EE. UU. en general. En mayo de 2021, la Casa Blanca emitió la Orden Ejecutiva 14028, que instruye a las agencias federales a proteger y asegurar sus sistemas informáticos adoptando prácticas de seguridad y avanzando hacia una arquitectura zero trust, la cual los funcionarios ven como una herramienta clave para lograr esta estrategia de seguridad.

Existen varios modelos y marcos disponibles para ayudar a los equipos a desarrollar una arquitectura de confianza cero: NIST ha diseñado un modelo basado en seis principios, publicado en Special Publication 800-207. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) publicó recientemente la versión 2.0 del Zero Trust Maturity Model, que comprende cinco pilares.

Finalmente, la Agencia de Sistemas de Información de Defensa (DISA) publicó una arquitectura de referencia que alinea la tecnología empresarial con siete pilares.

Todas estas agencias buscan ayudar a las organizaciones a adoptar una estrategia de confianza cero. Estos modelos y sus arquitecturas asociadas aportan estructura y ayudan a definir el presupuesto y el esfuerzo necesarios para lograr el éxito.

¿Cómo funciona confianza cero?

La confianza cero funciona simplemente al no confiar implícitamente en ninguna solicitud de datos, aplicaciones o recursos, asumiendo que el solicitante podría ser un actor malintencionado. Al ver la seguridad a través de este lente, el resultado son nuevos niveles de granularidad en herramientas y políticas. Desarrollar una arquitectura de seguridad de confianza cero comienza con identificar datos sensibles y aplicaciones críticas, así como usuarios autorizados y flujos de datos. Hay un plano de control, que consiste en un controlador de políticas, y la automatización y la orquestación son fundamentales. No hay forma de que los equipos de TI por sí solos puedan alcanzar el nivel necesario de vigilancia. Eso requiere un enfoque integrado, así como el uso de IA/ML.

Una arquitectura de confianza cero sigue seis principios establecidos por NIST:

  • Todas las fuentes de datos y servicios informáticos se consideran recursos que requieren consideraciones de seguridad. Nada debe quedar sin asegurar.
  • Toda comunicación debe ser segura independientemente de la ubicación de la red; la ubicación de la red no implica confianza.
  • El acceso a los recursos individuales de la empresa se concede por conexión; la confianza en el solicitante se evalúa antes de conceder el acceso.
  • El acceso a los recursos se determina por políticas, incluyendo el estado observable de la identidad del usuario y el sistema que realiza la solicitud. La evaluación puede incluir otros atributos de comportamiento.
  • La organización asegura que todos los sistemas propios y asociados estén en el estado más seguro posible y monitorea los sistemas para garantizar que permanezcan de esa manera.
  • La autenticación del usuario es dinámica y estrictamente aplicada antes de permitir el acceso; esto es un ciclo constante de acceso, escaneo y evaluación de amenazas, adaptación y autenticación.
Arquitectura de confianza cero Una arquitectura de confianza cero utiliza un modelo de seguridad que verifica cada usuario, servicio y dispositivo antes de otorgar acceso a un segmento limitado de la red durante un tiempo establecido.
Una arquitectura de confianza cero utiliza un modelo de seguridad que verifica a cada usuario, servicio y dispositivo antes de conceder acceso a un segmento limitado de la red por un tiempo limitado.

Principios básicos de la confianza cero

Los principios fundamentales de la confianza cero pueden verse a través del lente de los Eight Zero Trust Principles developed by the UK government’s National Cyber Security Centre (NCSC). Estos principios comprenden un marco útil para que las organizaciones consideren mientras emprenden el camino para construir una arquitectura de confianza cero.

Además, implementar una seguridad confianza cero puede implicar un ajuste cultural significativo para las organizaciones.

1. Conoce tu arquitectura, incluyendo usuarios, dispositivos, servicios y datos.

Diseñar cualquier arquitectura de seguridad requiere un buen entendimiento de los activos existentes. La mayoría de las organizaciones trabajan periódicamente para documentar y evaluar los usuarios, dispositivos, servicios y datos que necesitan proteger. Para una implementación de confianza cero, llevar a cabo una actividad de descubrimiento de activos probablemente no será un ejercicio puramente técnico, sino que implicará tareas como revisar documentación de proyectos, registros de adquisiciones y mantener conversaciones con colegas. En muchos casos, los departamentos y las líneas de negocio han implementado sus propios sistemas.

2. Conoce las identidades de tus usuarios, servicios y dispositivos.

La identidad puede asociarse con un humano, una aplicación o un dispositivo. Todos necesitan ser identificados para determinar si deben tener acceso a datos o servicios. Con el movimiento gradual hacia la nube, la erosión del perímetro tradicional de la red se ha acelerado. En este contexto, la identidad se reconoce como el nuevo perímetro. Las plataformas de identidad proporcionan capacidades para gestionar identidades de usuario, atributos y privilegios de acceso. Aunque tu plataforma de identidad puede servir como repositorio de identidad principal, muchas organizaciones tendrán varios sistemas de gestión de identidad en su lugar. Todos estos sistemas deben ser descubiertos y gestionados cuando una organización pretende construir una arquitectura de confianza cero.

3. Evalúa el comportamiento del usuario y la salud de los servicios y dispositivos.

El NCSC recomienda monitorear continuamente "señales de salud" de usuarios y dispositivos. Estas señales son indicadores de comportamiento y sistema que permiten a un motor de políticas evaluar la confiabilidad y la higiene cibernética, de modo que pueda tomar decisiones de acceso con un grado de confianza. Por ejemplo, es posible que desees conocer la ubicación geográfica desde la que una computadora portátil está intentando iniciar sesión. Para un usuario en la costa Este de EE. UU., un intento de inicio de sesión cuando está a las 3 a. m. en Nueva York podría significar una alarma.

4. Utiliza políticas para autorizar solicitudes

Una de las ventajas de una arquitectura de confianza cero es que defines políticas de acceso, que son ejecutadas por tu motor de políticas. Las decisiones de política deben considerar señales de salud, incluyendo información de conexión histórica y en tiempo real, para ofrecer confianza en que el solicitante es genuino y el dispositivo está en buen estado cibernético. El NCSC aconseja que una acción de alto impacto, como crear un nuevo usuario con nivel de administrador o descargar una lista de clientes, debe cumplir con requisitos de política estrictos en comparación con una acción de bajo impacto, como verificar el horario de trabajo. Al elegir tecnologías para tu arquitectura de confianza cero, evalúa cómo los proveedores recopilan señales y las integran en su control de acceso. Estas señales deben incluir, como mínimo, el rol del usuario, la ubicación física, los factores de autenticación, el estado del dispositivo, la hora del día, el valor del servicio al que se accederá y el riesgo de la acción solicitada.

5. Autentica y autoriza en todas partes

Si asumimos que la red es hostil y un atacante está dentro del sistema, claramente necesitamos métodos de autenticación sólidos y construir aplicaciones que acepten decisiones de acceso de un motor de políticas. Verás una mejor aceptación cultural en toda la organización si esa autenticación sólida no dificulta la usabilidad de un servicio. El NCSC sugiere solicitar factores de autenticación adicionales solo cuando las solicitudes tienen un mayor impacto, como para datos sensibles o acciones privilegiadas, incluida la creación de nuevos usuarios. Considera métodos como inicio de sesión único, autenticación multifactorial y autenticación sin contraseña para una experiencia de usuario sólida, consistente y positiva en todos tus servicios.

6. Enfoca tu monitoreo en usuarios, dispositivos y servicios

El software de monitoreo debe instalarse en los dispositivos, y los datos generados por esos sistemas deben exportarse mediante un mecanismo de transporte seguro, como una VPN, a una ubicación central para su análisis. Si permites dispositivos personales o de invitados en tu entorno, puedes decidir no confiar en estos dispositivos al mismo grado que en aquellos que puedes monitorear completamente.

7. No confíes en ninguna red, incluida la tuya

La confianza cero asume la red como hostil, dice el NCSC, y aconseja no confiar en ninguna conexión entre el dispositivo y el servicio al que está accediendo, incluidas las LAN. Las comunicaciones para acceder a datos o servicios deben usar un transporte seguro, como el protocolo Transport Layer Security (TLS) que cifra los datos. El NCSC también recomienda monitorear ataques como suplantación de DNS y ataques de intermediario, rechazar conexiones entrantes no solicitadas y usar cifrado y encapsulación.

8. Elige servicios diseñados para confianza cero

En una arquitectura de confianza cero, no puedes confiar en la red, por lo que los servicios deben diseñarse para protegerse a sí mismos de posibles fuentes de ataque. Algunos sistemas heredados necesitarán una modernización significativa y costosa y aún pueden tener problemas de usabilidad. El NCSC desaconseja "reinventar la rueda" y favorece productos y servicios diseñados y construidos para una arquitectura de confianza cero. Siempre que sea posible, utiliza tecnologías basadas en estándares que permitan la interoperabilidad, como OpenID Connect, OAuth 2.0 o SAML, y consulta a los proveedores de servicios en la nube sobre su soporte para confianza cero.

Beneficios de la confianza cero

Una postura común de seguridad de red se enfoca en detener amenazas provenientes del exterior del perímetro de la red, pero puede dejar los datos vulnerables al robo desde dentro. La seguridad perimetral depende de firewalls, VPN, sistemas de detección de intrusiones y otras tecnologías que los ciberdelincuentes pueden saber cómo vulnerar. Esto significa que quien tenga las credenciales correctas podría ser admitido en los sitios, las aplicaciones o los dispositivos de cualquier red. Con la seguridad de confianza cero, nadie es confiable por defecto, ya sea desde dentro o fuera de la red.

Otros beneficios clave incluyen:

  • Superficie de ataque reducida. Dado que confianza cero aplica el principio de menor privilegio, en realidad tienes una superficie de ataque activa más pequeña. Sí, todos y todo son sospechosos. Sin embargo, a los usuarios y dispositivos se les otorga solo el nivel mínimo de acceso necesario para realizar sus tareas. Esto limita el daño potencial de una brecha. Imagina una boutique que da a los clientes acceso solo a un producto a la vez en lugar de permitirles navegar libremente y luego monitorearlos de cerca, esa es la esencia del menor privilegio. Sí, cada activo es una superficie de ataque, pero el acceso está significativamente restringido.
  • Impacto minimizado de los ataques. Al dividir estratégicamente la red en microsegmentos y, por lo tanto, cortar el movimiento lateral, un ataque exitoso se limita a un pequeño conjunto de activos comprometidos. Y dado que ahora estás aplicando requisitos de acceso más estrictos a datos y sistemas de mayor valor, la expectativa es que un atacante termine con algo de valor trivial, no con tu lista de clientes.
  • Menor tiempo y costo de recuperación. Una arquitectura de confianza cero debería llevar a menos ataques y más contenidos, lo que requiere menos tiempo y dinero para limpiar. Limitar el movimiento lateral evita que un atacante coloque un acceso de nivel inferior para explorar aún más tu red, y los principios de confianza cero encajan bien con las soluciones de prevención de pérdida de datos (DLP) para evitar que los datos confidenciales se extraigan de la red. La confianza cero también ayuda a minimizar la necesidad de costosos esfuerzos de notificación de infracciones.
  • Control de acceso. Con confianza cero, solo los usuarios y dispositivos autorizados basados en políticas en lugar de la ubicación física pueden intentar acceder, lo que reduce el número de posibles puntos de entrada. Este enfoque facilita la asignación de controles y minimiza el daño potencial si un mal actor obtiene acceso a través de credenciales comprometidas o un dispositivo vulnerable.
  • Mejora del cumplimiento. Muchas normativas de cumplimiento, como el GDPR y el HIPAA, enfatizan la importancia de mecanismos robustos de control de acceso. Debido a que la confianza cero aplica el acceso con privilegios mínimos, otorgando a los usuarios solo los permisos mínimos necesarios para sus tareas, la arquitectura se alinea bien con los requisitos de cumplimiento para restringir el acceso a los datos confidenciales.
  • Aumenta la visibilidad y la supervisión. La confianza cero elimina el concepto de confiar inherentemente en un individuo o dispositivo dentro del perímetro de red. Todo el mundo y todo lo que solicite acceso, independientemente de la ubicación, debe ser verificado continuamente. Al registrar estas interacciones, maximizas la visibilidad y proporcionas a los sistemas de supervisión los datos necesarios para notificar rápidamente a TI las anomalías que podrían indicar una infracción.

Casos de uso de confianza cero

El concepto de seguridad de confianza cero ha ganado una tracción significativa en los últimos años, especialmente entre organizaciones que son objetivos principales de ciberataques, como bancos, firmas de inversión y otras instituciones financieras que manejan datos financieros sensibles, y organizaciones de salud, que poseen una gran cantidad de datos de pacientes sujetos a regulaciones de privacidad. Como se mencionó, las agencias gubernamentales también están utilizando la confianza cero para proteger datos e infraestructuras esenciales. Las organizaciones con entornos de TI modernos, es decir, aquellas que dependen en gran medida de aplicaciones y servicios en la nube, tienen fuerzas laborales remotas y/o mantienen infraestructuras digitales grandes y complejas, también son partidarias.

A un nivel granular, hay algunas áreas donde la confianza cero entra en juego.

  • Acceso a aplicaciones. En otro tiempo, las aplicaciones generalmente residían dentro de un perímetro de red definido, como en un servidor en una oficina local. Los empleados obtenían acceso basándose en su ubicación, como estar en la red Wi-Fi local de la empresa. Hoy en día, las personas pueden trabajar de forma remota y las aplicaciones pueden estar en cualquier lugar. Para gestionar más fácilmente el acceso, TI puede implementar un sistema de control central, a menudo llamado intermediario de confianza, para autenticar al usuario que solicita acceso a una aplicación, verificar la seguridad del dispositivo y otorgar acceso solo a los recursos específicos que el usuario necesita siguiendo el principio de menor privilegio.
  • Seguridad en la nube. La confianza cero es una excelente estrategia para cualquier organización que use recursos en la nube. Los empleados pueden obtener acceso sin importar dónde estén mediante un proceso de autenticación sólida, a menudo usando autenticación multifactorial. El sistema luego considera factores como el rol del usuario, el dispositivo, la ubicación y el recurso específico en la nube para determinar si se debe otorgar acceso. Esto minimiza el daño potencial si las credenciales en la nube son comprometidas.
  • Protección de datos. Los datos son vulnerables en un modelo de seguridad centrado en la red que utiliza solo protecciones básicas, como nombre de usuario y contraseña. Los atacantes han demostrado que pueden eludir estas medidas. Un marco de confianza cero con un enfoque en políticas y protecciones centradas en los datos añadirá, por ejemplo, capas adicionales de cifrado para los datos en tránsito. TI también puede establecer políticas dinámicas utilizando control de acceso basado en atributos (ABAC). Donde el control de acceso tradicional a menudo se basa en roles predefinidos, como administrador o editor, ABAC, en cambio, se enfoca en atributos, como departamento, ubicación, título laboral, autorización de seguridad, tipo de datos, propietario del documento, método de acceso y la ubicación y tipo físico del dispositivo. Esto permite definiciones muy precisas de permisos de acceso basados en atributos definidos por la organización. Es una protección potencialmente muy granular y a menudo requerirá cambios en el código de la aplicación.
  • Seguridad de punto final. Una plataforma de confianza cero ayuda a proteger los activos comunicándose proactivamente con el software de seguridad del endpoint en el dispositivo de un usuario para evaluar su postura de seguridad. ¿Está actualizado el sistema operativo? ¿Se detecta algún malware? ¿Es personal o propiedad de la empresa? Con base en los datos recopilados, la plataforma de confianza cero otorga o niega acceso. La actividad del usuario y la salud del dispositivo son monitoreadas continuamente por la plataforma de confianza cero en busca de comportamientos sospechosos.
  • Gestión de identidades y accesos. IAM es un pilar del modelo de confianza cero de CISA; establece la base para la arquitectura definiendo quién puede acceder a qué recursos. IAM implica métodos sólidos de autenticación, incluida la autenticación multifactorial, así como mecanismos de provisión de usuarios y control de acceso, como el control de acceso basado en roles (RBAC) y la gestión de acceso privilegiado para proteger datos confidenciales.
  • Seguridad de internet de las cosas (IoT). Las empresas con programas de IoT a menudo encuentran invaluable la seguridad de confianza cero para proteger una gran cantidad de dispositivos, con frecuencia en ubicaciones remotas y recopilando datos sensibles. Las tecnologías tradicionales de seguridad basadas en el perímetro simplemente no son efectivas para los dispositivos IoT, que pueden tener interfaces de usuario limitadas y depender de procesos automatizados, lo que dificulta los métodos de autenticación más antiguos. Debido a que confianza cero verifica continuamente todas las entidades que solicitan acceso, asegura que solo los dispositivos IoT autorizados puedan conectarse a la red. Y el principio de menor privilegio significa que los dispositivos IoT obtienen el nivel mínimo de acceso necesario para funcionar. Esto reduce el daño potencial en caso de compromiso del dispositivo. Un enfoque de zero trust también puede escalar para acomodar entornos de IoT a gran escala.
  • Segmentación de red. Mientras que la seguridad de red tradicional se enfocaba en proteger el perímetro de la red, la confianza cero toma un enfoque más granular, segmentando la red en zonas pequeñas y controlando el flujo de tráfico entre ellas. Las estrategias más recientes de confianza cero usan técnicas de microsegmentación que reducen aún más el tamaño de las zonas. Esto se hace utilizando firewalls en lugar de routers entre segmentos. Aunque la seguridad mejora, el rendimiento puede verse afectado. Qué tan pequeños se vuelven los segmentos es una función tanto de la necesidad de seguridad como del rendimiento del firewall.
  • Gestión de acceso con privilegios (PAM). La confianza cero y PAM son conceptos de seguridad distintos que trabajan bien juntos. Los sistemas PAM se enfocan específicamente en proteger cuentas privilegiadas, es decir, cuentas de usuario con permisos elevados que otorgan acceso a sistemas y datos esenciales. Estas cuentas son objetivos principales para los atacantes. Piensa en un CFO con acceso a todos los registros financieros y bancarios, o un administrador de sistemas de alto nivel. PAM depende de tres pilares: autenticación multifactorial; herramientas de acceso justo a tiempo que otorgan acceso privilegiado solo durante el tiempo absolutamente necesario; y monitoreo de sesiones y registro para registrar exactamente qué están haciendo los usuarios privilegiados en un momento dado, con la esperanza de detectar comportamientos sospechosos.
  • Acceso remoto. El auge del trabajo desde cualquier lugar es un argumento a favor de la confianza cero, ya que ya no existe un perímetro de red y las VPN traen consigo su propio conjunto de problemas. Una estrategia de zero trust hace que otorgar acceso remoto sea más seguro porque verifica constantemente a los usuarios sin su intervención mediante métodos sólidos de autenticación y luego otorga a los usuarios remotos solo el nivel mínimo de acceso necesario para realizar sus tareas. Las organizaciones pueden escribir políticas que definan cómo se ve ese acceso mínimo. La confianza cero también tiene en cuenta el contexto; es decir, considera factores como la identidad del usuario, la postura de seguridad del dispositivo, la ubicación y el recurso específico que se está accediendo al determinar los permisos de acceso.
  • Acceso de terceros. Otorgar acceso a terceros en un entorno de zero trust requiere un cambio del enfoque tradicional a "nunca confíes, siempre verifica". Además de los principios de acceso remoto descritos anteriormente, las empresas pueden querer configurar sus sistemas IAM para gestionar las identidades y accesos de usuarios externos. Desarrolla una política para la creación, provisión y terminación de cuentas basadas en cada socio individual. Considera un sistema de acceso a la red de confianza cero (ZTNA) para proporcionar túneles seguros a recursos específicos sin otorgar acceso a toda la red. Las herramientas de acceso justo a tiempo y de monitoreo de sesiones utilizadas para usuarios internos privilegiados también son útiles para partners externos.

7 etapas de la implementación de confianza cero

Lograr la confianza cero es un viaje continuo, no un proyecto único. Tampoco tienes que reinventar la rueda; considera usar uno de los modelos de NIST, CISA, DISA o NCSC como una hoja de ruta técnica. A nivel de proyecto, planifica implementar confianza cero de manera gradual para minimizar las interrupciones y permitir que los empleados, socios y el personal de TI se ajusten. Comunica claramente a los stakeholders la razón detrás del esfuerzo y aborda cualquier inquietud de manera transparente. Elige cuidadosamente productos de seguridad que puedan escalar para acomodar el crecimiento y adaptarse a las realidades cambiantes de seguridad.

Más pasos para el éxito:

1. Identifica y prioriza tus activos. Un enfoque de seguridad de confianza cero se trata de proteger datos sensibles y valiosos. Para hacerlo, necesitas saber qué tienes. Este mapa servirá como base para tu plan de confianza cero.

2. Identifica a tus usuarios y sus requisitos.. Un modelo de confianza cero requiere capturar información de los usuarios, gestionar identidades y organizar privilegios de acceso. Mapea a todas las personas y sistemas que acceden a tus activos, buscando privilegios innecesarios.

3. Diseña tu estrategia de confianza cero. Planifica cómo estructurarás para mitigar riesgos basándote en tus activos y usuarios. Ten en cuenta tu presupuesto, recursos de TI y la complejidad de tu infraestructura al determinar el cronograma para cada fase.

4. Realiza un análisis profundo de datos. Cuando los sistemas identifiquen anomalías en el acceso a datos y detecten intentos de acceder a sistemas fuera de la política, analiza esos datos. Casi toda la actividad es repetitiva, por lo que las anomalías suelen ser un indicador temprano de intentos de robo de datos. Haz que esa información trabaje para tus esfuerzos de mitigación.

5. Mapea tus flujos de tráfico. Concéntrate en las dependencias aquí. ¿Realmente cada persona y sistema que puede acceder a una base de datos con datos sensibles necesita esa información?

6. Automatizar todo lo posible. Llena las brechas con mejoras de procesos y herramientas. Sin monitoreo automatizado de recursos y actividad, por ejemplo, es poco probable que las organizaciones tengan éxito con confianza cero. Hacer bien el trabajo exige herramientas de seguridad modernas, incluyendo un sistema IAM robusto para gestionar centralmente identidades de usuarios y derechos de acceso, y autenticación multifactorial (MFA) para verificar todos los intentos de acceso. El cifrado de datos en reposo y en tránsito es clave para proteger datos sensibles contra accesos no autorizados.

7. Establece métricas. Define cómo medirás el éxito de tu implementación de confianza cero. Los indicadores clave de rendimiento podrían incluir una reducción en privilegios de acceso, un aumento en el uso de autenticación multifactorial y aceptación por parte de ejecutivos y líderes de líneas de negocio.

11 mejores prácticas de confianza cero

CISA, en su modelo de confianza cero, señala que la mayoría de las grandes empresas, incluido el gobierno federal, enfrentan desafíos comunes. Los sistemas heredados a menudo dependen de la "confianza implícita", en la que el acceso y la autorización se evalúan con poca frecuencia basándose en atributos fijos. Cambiar eso puede requerir inversiones significativas junto con el apoyo de una amplia gama de partes interesadas, incluidos ejecutivos, socios y proveedores. Las mejores prácticas incluyen lo siguiente:

1. Verifica y autentica. La base de la confianza cero es requerir autenticación verificada de cada usuario y dispositivo cada vez que solicitan acceso a sistemas, redes y datos. Este proceso implica validar identidades y derechos de acceso asociados a un sistema particular. Por ejemplo, un empleado podría autenticarse por la mañana durante un periodo establecido usando un servicio de autorización, como OAuth, que emite tokens válidos por un tiempo limitado. Cuando necesita acceder a una base de datos, sus derechos para ese sistema son confirmados por el token. La confianza cero también recomienda controles avanzados, como análisis de comportamiento, para dispositivos. Esto, así como los registros y diarios, ayuda a TI a rastrear actividades, crear informes y hacer cumplir políticas.

2. Usa microsegmentación. Cuanto más granularmente puedas limitar el movimiento lateral sin degradar el rendimiento, mejor. CISA recomienda microperímetros distribuidos de entrada/salida y microsegmentación extensa basada en arquitecturas de aplicaciones, con conectividad dinámica justo a tiempo y suficiente. Esto no significa colocar firewalls en todas partes. Las técnicas de microsegmentación incluyen máquinas virtuales para cada aplicación, cifrado de tráfico este/oeste y la creación de redes definidas por software dentro de la red física para aislar y asegurar efectivamente segmentos individuales. Los algoritmos de enrutamiento inteligente pueden ayudar a optimizar los flujos de tráfico y reducir la latencia. El monitoreo regular y el ajuste fino de la estrategia de segmentación también son cruciales para equilibrar el rendimiento y la seguridad de la red.

3. Monitoreo continuo. Confianza cero implica implementar sistemas que monitoreen y registren la actividad del usuario y la salud del sistema. Basar el monitoreo de la red en indicadores conocidos de compromiso y entender que refinarás tus procesos con el tiempo para abordar brechas en la visibilidad. Un sistema que utilice IA aprenderá cómo luce el comportamiento normal y luego observará y alertará sobre anomalías.

4. Registro consciente del contexto. Las entradas del registro contienen intentos de acceso e información contextual, como la identidad del usuario, detalles del dispositivo y el recurso específico accedido. Estos datos permiten un análisis exhaustivo y ayudan a identificar posibles incidentes de seguridad o actividad sospechosa. Los sistemas de monitoreo crean un registro detallado de auditoría que puede ser útil para demostrar el cumplimiento de normativas que requieren seguimiento del acceso a datos. Nuevamente, las herramientas habilitadas con IA pueden mejorar la detección.

5. Cifrado generalizado. Los datos son el activo más crítico para la mayoría de las organizaciones, y proteger los datos en reposo, en tránsito y en uso exige un cifrado generalizado y el monitoreo de actividad para detectar intentos de acceso no autorizados.

6. Acceso de menor privilegio. En el contexto de confianza cero, el acceso de menor privilegio es un principio central, y bastante autoexplicativo. Requiere otorgar a los usuarios, aplicaciones y dispositivos solo el acceso mínimo necesario para realizar sus tareas. Esto no implica una falta de confianza en los empleados, sino más bien minimizar el daño potencial si un actor malintencionado obtiene acceso mediante credenciales robadas, un dispositivo comprometido o una vulnerabilidad.

7. Enfócate en la confiabilidad de los dispositivos. Una red basada en los principios de confianza cero no confía inherentemente en ningún dispositivo, independientemente de si está dentro del perímetro, es propiedad de la empresa o previamente se le otorgó acceso. Esto busca garantizar que solo los dispositivos autorizados y en conformidad obtengan acceso. En este caso, la conformidad podría implicar cumplir con requisitos de postura de seguridad como tener software actualizado, protección antivirus y otro software de monitoreo en su lugar.

8. Controles de acceso seguros. La confianza cero se extiende a las aplicaciones y espacios de trabajo basados en la nube que utilizan muchas organizaciones hoy en día. La arquitectura exige que estas aplicaciones tengan una postura de seguridad conocida y aprobada, y que el acceso a ellas esté controlado.

9. Acceso a la red de confianza cero. ZTNA, también conocido como perímetro definido por software, es un enfoque de seguridad que controla el acceso a aplicaciones y recursos internos de una manera mucho más granular que una VPN tradicional, que otorga acceso a toda la red una vez que un usuario es verificado. ZTNA evalúa credenciales de seguridad cada vez que se solicita acceso a un recurso. El sistema considera el contexto y puede otorgar solo acceso parcial. Si se otorga acceso, es a través de una sesión segura entre la entidad solicitante y el activo específico. Luego, la actividad y la salud del dispositivo se monitorean continuamente en busca de comportamientos anómalos que puedan indicar una amenaza.

10. Seguridad de punto final. ¿Tienes usuarios que tienden a retrasarse en actualizar versiones de software o firmas de malware o se resisten a instalar software de seguridad en sus dispositivos personales? La confianza cero forzará sus manos porque un punto final sin el perfil de seguridad definido por tu política simplemente no obtendrá acceso. El departamento de TI debe gestionar la seguridad de los puntos finales en los dispositivos propiedad de la compañía, y el cumplimiento debe verificarse cuando se inicien nuevas sesiones.

11. Educación y concienciación del usuario. Es natural que los empleados se resistan a los principios de confianza cero, al menos al principio. Podría ayudar proporcionar sesiones de educación y dar ejemplos concretos de cómo la arquitectura podría ahorrar dinero y proteger la reputación de la empresa.

Estrategias para una transición cultural fluida

Los modelos tradicionales de seguridad de red a menudo asumen un cierto nivel de confianza una vez que los usuarios están dentro del perímetro de la red. La confianza cero desafía esto, y puede ser un cambio significativo de mentalidad tanto para el personal de TI como para las personas acostumbradas a un acceso sin restricciones dentro de la red.

Además, confianza cero enfatiza prácticas sólidas de gestión de identidad y acceso —piensa en políticas de contraseñas más estrictas, autenticación multifactorial y un enfoque más centralizado para gestionar identidades de usuarios y privilegios de acceso—. Nuevamente, las personas acostumbradas a controles de acceso menos estrictos pueden encontrar estos cambios inconvenientes. La confianza cero implica más escrutinio de la actividad del usuario y la salud del dispositivo, lo que puede generar preocupaciones de privacidad entre algunos empleados que sienten que sus acciones están siendo monitoreadas demasiado de cerca. Algunos empleados se negarán a instalar software obligatorio en sus dispositivos personales. ¿Cuál será tu respuesta? Y, los profesionales de seguridad, operaciones de red y desarrollo de aplicaciones no están exentos de resentimiento.

Entiendes la situación. Es un cambio cultural, y el éxito depende de la aceptación de los usuarios. Las estrategias para una transición fluida incluyen:

Comunicación clara de las razones detrás de la adopción de la confianza cero, enfatizando los beneficios de mejorar la seguridad y el cumplimiento. Aborda abiertamente las preocupaciones de privacidad que los empleados puedan tener y explica cómo la confianza cero realmente protege sus datos.

Un despliegue gradual, que permite que empleados, socios y el personal de TI se ajusten gradualmente a las nuevas medidas de seguridad. Prioriza implementar la confianza cero de una manera que minimice las interrupciones en los flujos de trabajo y mantenga una experiencia de usuario positiva. Las tecnologías basadas en la nube pueden ayudar mucho aquí.

Capacitación integral sobre los principios de confianza cero, los procedimientos de control de acceso y las mejores prácticas para usar los recursos de manera segura en el nuevo entorno.

Reconocer el cambio cultural involucrado y agradecer a las personas por sus esfuerzos puede ser muy útil para adoptar con éxito la confianza cero y crear un entorno de TI más seguro y resiliente.

Historia de la seguridad de confianza cero

En 2004, el concepto de confianza cero se originó a partir de una presentación en un evento del Jericho Forum impartida por Paul Simmonds. Simmonds acuñó el término “desperimetralización” y propuso un nuevo modelo que acepta fundamentalmente que la mayoría de los ataques transitarán fácilmente la seguridad perimetral. Además, agregó que las tecnologías de detección de intrusos tienen poco o ningún beneficio en el perímetro, que es más fácil proteger los datos cuanto más cerca estamos de ellos, y que una estrategia de perímetro reforzado es insostenible.

En 2011, Google creó BeyondCorp, que es el intento de la empresa de implementar la confianza cero. Inicialmente desarrollado para habilitar el trabajo remoto y eliminar el uso de una VPN, BeyondCorp no es un producto único, sino un conjunto de herramientas y mejores prácticas. Google Cloud ofrece varios servicios que se pueden implementar para lograr una postura de seguridad BeyondCorp.

Luego, en agosto de 2020, NIST publicó el documento Zero Trust Architecture que contenía una definición abstracta de la arquitectura de zero trust, o ZTA, y proporcionaba modelos de implementación y casos de uso donde la confianza cero podría mejorar la postura de seguridad de la tecnología de la información. En mayo de 2021, la Casa Blanca emitió una Orden Ejecutiva sobre Mejora de la Ciberseguridad de la Nación que codificó la confianza cero, y ese septiembre se publicó la versión 1.0 Zero de Trust Maturity Model Version de CISA, con el fin de complementar la Estrategia Federal Zero Trust de la Oficina de Administración y Presupuesto. El modelo de CISA proporciona a las agencias federales de EE. UU. una hoja de ruta y recursos para construir un entorno de confianza cero y también está disponible para las empresas.

En enero de 2022, la Oficina de Administración y Presupuesto emitió el memorando M-22-09 a las agencias federales con el asunto “Moving the U.S. Government Toward Zero Trust Cybersecurity Principles”. Para julio, se publicó la Arquitectura de Referencia Zero Trust del Departamento de Defensa (DoD), preparada por DISA y el Equipo de Ingeniería Zero Trust de la Agencia de Seguridad Nacional (NSA). La arquitectura proporcionó una visión del estado final, una estrategia y un marco para fortalecer la ciberseguridad y guiar la evolución de las capacidades existentes hacia un enfoque centrado en los datos. La arquitectura de DISA es un excelente modelo para que las organizaciones que se trasladan a la nube lo sigan.

Adopta la confianza cero con Oracle Cloud Infrastructure

Para ayudar a implementar los principios de la confianza cero, el enfoque orientado a la seguridad de Oracle requiere políticas explícitas para permitir el acceso a Oracle Cloud Infrastructure (OCI). Esto significa que cada componente se considera un recurso dentro de OCI, y el acceso debe ser explícitamente concedido. Todas las comunicaciones dentro de OCI están cifradas, y los derechos de acceso se verifican en función de las políticas existentes. Esas políticas se pueden estructurar para otorgar un control de acceso extremadamente detallado para cada recurso, para cada recurso, incluyendo la implementación de acceso dinámico.

OCI implementa monitoreo y auditoría en los recursos en la nube, permitiéndote usar almacenamiento de objetos existente para realizar análisis, o puedes emplear la herramienta de gestión de eventos e información de seguridad (SIEM) de tu elección. Oracle Cloud Guard Instance Security proporciona respuestas automatizadas a eventos desencadenados, ayudando a acelerar el tiempo de reacción ante amenazas potenciales.

Las organizaciones implementan la confianza cero porque reconocen que las estrategias de seguridad tradicionales no están a la altura de las amenazas actuales. Cuando todos los interesados están educados para comprender que los atacantes ya pueden estar dentro de la red, tienden a aceptar controles más estrictos que pueden reducir el riesgo de un ataque exitoso, proteger mejor la información sensible y generar confianza con socios y clientes.

Tu centro de excelencia de IA debe desempeñar un papel fundamental en la supervisión y gestión de la implementación de agentes de IA. ¿No tienes uno? He aquí cómo poner uno en marcha ahora.

Preguntas frecuentes sobre la seguridad de confianza cero

¿Cuáles son los cinco pilares de la confianza cero?

Los cinco pilares de la confianza cero, basados en el Modelo de Madurez Zero Trust recientemente publicado por la Agencia de Ciberseguridad e Infraestructura (CISA), son identidad, dispositivos, redes, aplicaciones y cargas de trabajo, y datos. Estos cinco pilares trabajan juntos para crear una estrategia de seguridad integral basada en verificar continuamente a todos los usuarios, dispositivos, aplicaciones y solicitudes de acceso. Este enfoque en capas está diseñado para dificultar mucho más que los atacantes logren un punto de apoyo.

¿Cuáles son los cuatro objetivos de la confianza cero?

Los cuatro objetivos principales de la seguridad de confianza cero son limitar la superficie de ataque; mejorar la postura de seguridad de una organización mediante autenticación sólida, control de acceso de menor privilegio y monitoreo continuo; proporcionar de manera segura a empleados y socios las herramientas que necesitan, incluidas los servicios en la nube, desde cualquier dispositivo; y mejorar el cumplimiento.

Chatbot de Oracle
Disconnected