La confianza cero es un enfoque de seguridad de TI para mantener seguros los datos confidenciales mientras se cumplen las nuevas normativas de privacidad. A medida que el uso de los servicios en la nube se expande rápidamente, también se crea un nuevo potencial de credenciales comprometidas o robadas de un administrador o aplicación privilegiada. Además, se puede abrir la posibilidad de robos de datos y del acceso a ciberdelincuentes que realizan fraudes cibernéticos, ya que los controles de seguridad eficaces suelen ser una idea posterior. La confianza cero permite a las organizaciones regular el acceso a sistemas, redes y datos sin renunciar al control. Por lo tanto, el número de organizaciones que se trasladan a un modelo de seguridad de confianza cero (es decir, un modelo que no confía en nadie) está creciendo, de modo que las empresas puedan proteger sus datos con controles de seguridad que restringen el acceso a los datos de acuerdo con una política específica.
Una postura estándar de seguridad de la red se centra en detener las amenazas que provienen del exterior del perímetro de la red, pero puede dejar los datos vulnerables al robo dentro de la red. Este enfoque utiliza cortafuegos, VPN, controles de acceso, IDS, IPS, SIEM y gateways de correo electrónico con seguridad en el perímetro que los ciberdelincuentes ahora saben cómo penetrar. Esto significa que quien tenga las credenciales correctas podría ser admitido en los sitios, las aplicaciones o los dispositivos de cualquier red. Con la seguridad de confianza cero, nadie se confía de manera predeterminada desde el interior o el exterior de la red. La confianza cero funciona desde el principio requiriendo la verificación de cada usuario que intenta acceder a los recursos, autenticando a los usuarios y regulando el acceso a los sistemas, las redes y los datos. Este proceso implica la validación de las identidades de los usuarios y los derechos de acceso asociados a un sistema determinado, y permite a las organizaciones gestionar las identidades digitales de los usuarios garantizando el acceso adecuado. Para reforzar la autenticación, la confianza cero también utiliza varias capas de control de acceso avanzado para tener acceso a los dispositivos de red y a los servidores que admiten recursos. Este enfoque también permite la capacidad de hacer un seguimiento de las actividades de los usuarios, crear informes sobre esas actividades y aplicar políticas para garantizar el cumplimiento.
Los principios de la arquitectura de confianza cero establecidos por el Instituto Nacional de Estándares y Tecnología (National Institute of Standards & Technology, NIST) son los siguientes:
Reducción del riesgo:
se reducen los peligros de amenazas constantes con principios de diseño que priorizan la seguridad. Utilice tecnologías como el aislamiento de inquilinos integrado y el acceso con mínimos privilegios, que también ayudan a cumplir la normativa de privacidad. Con identidades bien gestionadas, las organizaciones permiten un mayor control sobre el acceso de los usuarios, lo que supone una reducción de los riesgos de infracciones internas y externas.
Control de acceso:
un enfoque de seguridad de confianza cero implica capturar información del usuario, gestionar identidades del usuario y organizar los privilegios de acceso para ayudar a regular el acceso a los sistemas o redes de los usuarios individuales dentro de una organización.
Mejora en la postura de seguridad de las organizaciones
Perfeccionar la ventaja competitiva
Las organizaciones que se ajustan de un enfoque de seguridad de perímetro estándar a un modelo de de confianza cero aprovechan la automatización, la seguridad y la gobernanza, lo que mejora su ventaja competitiva general y su agilidad empresarial.
Las organizaciones que buscan un modelo de seguridad de confianza cero deben hacer lo siguiente:
Un modelo de seguridad efectivo de confianza cero ofrecerá lo siguiente:
- Virtualización de la red aislada
- Separación granular de funciones
- Acceso de mínimo privilegio
- Reducción y corrección automatizadas de las amenazas
- Cifrado omnipresente activado de manera predeterminada
- Supervisión continua de los comportamientos del usuario
- Autenticación adaptable y consciente del contexto