Modelo de seguridad de confianza cero

La confianza cero es un enfoque de seguridad de TI para mantener seguros los datos confidenciales mientras se cumplen las nuevas normativas de privacidad. A medida que el uso de los servicios en la nube se expande rápidamente, también se crea un nuevo potencial de credenciales comprometidas o robadas de un administrador o aplicación privilegiada. Además, se puede abrir la posibilidad de robos de datos y del acceso a ciberdelincuentes que realizan fraudes cibernéticos, ya que los controles de seguridad eficaces suelen ser una idea posterior. La confianza cero permite a las organizaciones regular el acceso a sistemas, redes y datos sin renunciar al control. Por lo tanto, el número de organizaciones que se trasladan a un modelo de seguridad de confianza cero (es decir, un modelo que no confía en nadie) está creciendo, de modo que las empresas puedan proteger sus datos con controles de seguridad que restringen el acceso a los datos de acuerdo con una política específica.

Video sobre el modelo de seguridad de confianza cero


¿Qué es un enfoque de confianza cero?

Una postura estándar de seguridad de la red se centra en detener las amenazas que provienen del exterior del perímetro de la red, pero puede dejar los datos vulnerables al robo dentro de la red. Este enfoque utiliza cortafuegos, VPN, controles de acceso, IDS, IPS, SIEM y gateways de correo electrónico con seguridad en el perímetro que los ciberdelincuentes ahora saben cómo penetrar. Esto significa que quien tenga las credenciales correctas podría ser admitido en los sitios, las aplicaciones o los dispositivos de cualquier red. Con la seguridad de confianza cero, nadie se confía de manera predeterminada desde el interior o el exterior de la red. La confianza cero funciona desde el principio requiriendo la verificación de cada usuario que intenta acceder a los recursos, autenticando a los usuarios y regulando el acceso a los sistemas, las redes y los datos. Este proceso implica la validación de las identidades de los usuarios y los derechos de acceso asociados a un sistema determinado, y permite a las organizaciones gestionar las identidades digitales de los usuarios garantizando el acceso adecuado. Para reforzar la autenticación, la confianza cero también utiliza varias capas de control de acceso avanzado para tener acceso a los dispositivos de red y a los servidores que admiten recursos. Este enfoque también permite la capacidad de hacer un seguimiento de las actividades de los usuarios, crear informes sobre esas actividades y aplicar políticas para garantizar el cumplimiento.

Arquitectura de confianza cero

 

Los principios de la arquitectura de confianza cero establecidos por el Instituto Nacional de Estándares y Tecnología (National Institute of Standards & Technology, NIST) son los siguientes:

  1. Todos los orígenes de datos y los servicios informáticos se consideran recursos.
  2. Toda la comunicación es segura sin importar la ubicación de la red; la ubicación de la red no significa confianza.
  3. El acceso a los recursos individuales de la empresa se concede por conexión; la confianza en el solicitante se evalúa antes de conceder el acceso.
  4. El acceso a los recursos está determinado por la política, incluido el estado observable de la identidad del usuario y el sistema solicitante, y puede incluir otros atributos de comportamiento.
  5. La empresa garantiza que todos los sistemas propios y asociados tengan el estado más seguro posible y supervisa los sistemas para garantizar que permanezcan en el estado más seguro posible.
  6. La autenticación de usuarios es dinámica y de cumplimiento estricto antes de permitir el acceso; se trata de un ciclo constante de acceso, exploración y evaluación de las amenazas, adaptación y autenticación continua.

¿Cuáles son las ventajas de la seguridad de confianza cero?

Reducción del riesgo:
se reducen los peligros de amenazas constantes con principios de diseño que priorizan la seguridad. Utilice tecnologías como el aislamiento de inquilinos integrado y el acceso con mínimos privilegios, que también ayudan a cumplir la normativa de privacidad. Con identidades bien gestionadas, las organizaciones permiten un mayor control sobre el acceso de los usuarios, lo que supone una reducción de los riesgos de infracciones internas y externas.

Control de acceso:
un enfoque de seguridad de confianza cero implica capturar información del usuario, gestionar identidades del usuario y organizar los privilegios de acceso para ayudar a regular el acceso a los sistemas o redes de los usuarios individuales dentro de una organización.

Mejora en la postura de seguridad de las organizaciones

  • Exposición de datos por uso incorrecto de permisos/controles de acceso
  • Pérdida de datos por el uso de servicios en la nube no autorizados
  • Falta de visibilidad en la transición de datos entre el perímetro de red y los servicios en la nube
  • Usuarios que comparten datos confidenciales con un usuario externo de terceros mediante un servicio en la nube
  • Exposición de datos de usuarios remotos y dispositivos personales
  • Actividades internas maliciosas, incluidos los empleados antiguos con cuentas o permisos activos
  • Pérdida de datos por el uso inadecuado de los servicios aprobados en la nube
  • Datos no cifrados
  • Un atacante que se hace pasar por un empleado a través del uso de credenciales robadas
  • Cuentas de almacenamiento de objetos mal configuradas
Modelo de confianza cero

 

Perfeccionar la ventaja competitiva

Las organizaciones que se ajustan de un enfoque de seguridad de perímetro estándar a un modelo de de confianza cero aprovechan la automatización, la seguridad y la gobernanza, lo que mejora su ventaja competitiva general y su agilidad empresarial.

¿Cuáles son las prácticas recomendadas para la seguridad de confianza cero?

Las organizaciones que buscan un modelo de seguridad de confianza cero deben hacer lo siguiente:

  • Evaluar el sistema actual para determinar su estado corriente y desarrollar un plan de solución. Lo primero que debe hacer una organización es identificar y priorizar sus datos para comprender dónde regular el acceso. Un enfoque de seguridad de confianza cero requiere proteger los datos, que podrían ser propiedad intelectual, datos financieros, datos personales sobre los clientes o el personal o, en el caso más probable, una combinación de los tres.
  • Detectar los intentos de acceso a los datos fuera de la política e identificar anomalías en el acceso a los datos. Casi toda la actividad es repetitiva, por lo que las anomalías suelen ser un indicador innovador del intento de robo de datos. La modificación a un modelo de confianza cero requiere la captura de información del usuario, la gestión de identidades de usuario y la organización de privilegios de acceso.
  • Evitar el acceso a los datos. Sin una supervisión automatizada de los recursos y la actividad, las organizaciones se vuelven vulnerables a los usuarios peligrosos y las filtraciones de datos. La confianza cero permite tener una mayor visibilidad de los usuarios y la actividad de una organización.

Un modelo de seguridad efectivo de confianza cero ofrecerá lo siguiente:

  1. Principios de diseño que priorizan la seguridad, con seguridad integrada para reducir el riesgo.

        -  Virtualización de la red aislada
        -  Separación granular de funciones
        -  Acceso de mínimo privilegio

  1. Seguridad automatizada para reducir la complejidad y evitar los errores humanos.

        -  Reducción y corrección automatizadas de las amenazas

  1. Seguridad continua y permanente para tener una protección óptima.

        -  Cifrado omnipresente activado de manera predeterminada
        -  Supervisión continua de los comportamientos del usuario
        -  Autenticación adaptable y consciente del contexto