Zero Trust: El modelo de confianza cero en ciberseguridad

#CIBERSEGURIDAD

Portada » Zero Trust: El modelo de confianza cero en ciberseguridad

Zero Trust

 

La “Confianza Cero” o “Zero Trust” es un modelo de seguridad en TI que requiere una verificación de identidad estricta para cada persona y dispositivo que intente acceder a recursos en una red privada, independientemente de si se encuentran dentro o fuera del perímetro de la red. No existe ninguna tecnología específica asociada con la arquitectura de confianza cero; es más bien un enfoque holístico de la seguridad de la red que incorpora varios principios y tecnologías diferentes.

 

La seguridad de la red en TI se ha basado tradicionalmente en el concepto de foso y castillo (ver imagen). En el modelo de seguridad del foso y el castillo es difícil obtener acceso desde fuera de la red, pero una vez estando dentro de ella los usuarios son de confianza en forma predeterminada. El problema con este enfoque es que una vez que un atacante obtiene acceso a la red, tiene control sobre todo lo que hay dentro.

 

Modelo Foso y Castillo en ciberseguridad

 

 

Esta vulnerabilidad en los modelos de seguridad de castillo y foso se ve agravada por el hecho de que las empresas ya no tienen sus datos en un solo lugar. En la actualidad, la información se distribuye a menudo entre los proveedores de la nube, lo que dificulta tener un único control de seguridad para toda la red.

 

La seguridad tipo Zero Trust significa que no se confía en nadie de forma predeterminada ya sea dentro o fuera de la red, y se requiere verificación de todos los que intentan obtener acceso a los recursos de la red. Se ha demostrado que esta capa adicional de seguridad previene violaciones de datos . Un estudio reciente patrocinado por IBM demostró que el costo promedio de una sola violación de datos es de más de $ 3 millones de dólares. 

 

Teniendo en cuenta esta cifra, no debería sorprender que muchas organizaciones ahora estén ansiosas por adoptar una política de seguridad tipo Zero Trust.

¿Cuáles son los principios y tecnologías principales detrás de la seguridad de confianza cero?

La filosofía detrás de una red Zero Trust asume que hay atacantes tanto dentro como fuera de la red, por lo que no se debe confiar automáticamente en ningún usuario o máquina.

Otro principio de seguridad de Zero Trust es el acceso con privilegios mínimos. Esto significa brindar a los usuarios solo el acceso que necesitan, como un general del ejército que brinda a los soldados información cuando la necesitan. Esto minimiza la exposición de cada usuario a partes sensibles de la red.

 

Las redes de confianza cero también utilizan microsegmentación. La microsegmentación es la práctica de dividir los perímetros de seguridad en zonas pequeñas para mantener un acceso separado para partes separadas de la red. Por ejemplo, una red con archivos que viven en un solo centro de datos que utiliza microsegmentación puede contener docenas de zonas seguras separadas. Una persona o programa con acceso a una de esas zonas no podrá acceder a ninguna de las otras zonas sin una autorización por separado.

 

La autenticación multifactor (MFA) también es un valor fundamental de la seguridad tipo Zero Trust. MFA simplemente significa requerir más de una pieza de evidencia para autenticar a un usuario; ingresar una contraseña no es suficiente para obtener acceso. Una aplicación común de MFA es la autorización de 2 factores (2FA) utilizada en plataformas populares en línea como Facebook y Google. Además de ingresar una contraseña, los usuarios que habilitan 2FA para estos servicios también deben ingresar un código enviado a otro dispositivo, como un teléfono móvil, proporcionando así dos pruebas de que son quienes dicen ser.

 

Además de los controles sobre el acceso de los usuarios , la confianza cero también requiere controles estrictos sobre el acceso a los dispositivos. Los sistemas Zero Trust necesitan monitorear cuántos dispositivos diferentes están intentando acceder a su red y asegurarse de que todos los dispositivos estén autorizados. Esto minimiza aún más la superficie de ataque de la red.

¿Cuál es el origen del modelo Zero Trust?

El término «Zero Trust» fue acuñado por un analista de Forrester Research Inc. en 2010 cuando presentó por primera vez el modelo del concepto. Unos años más tarde, Google anunció que había implementado seguridad de confianza cero en su red, lo que llevó a un creciente interés en la adopción dentro de la comunidad tecnológica. En 2019, Gartner, una firma global de investigación y asesoría, enumeró el acceso de seguridad de confianza cero como un componente central de las soluciones de servicios de acceso seguro (SASE) .

¿Cómo implementar la seguridad Zero Trust en tu negocio?

El modelo de confianza cero requiere una implementación detallada por parte de los ingenieros de seguridad TI, centrándose en los principios básicos y las tecnologías enumeradas anteriormente.

Para aplicar estas políticas es necesario contar con un partner de confianza en todo el proceso. NOUS lleva más de 25 años implementando soluciones TI en Chile, si requieres implementar una política Zero Trust en tu negocio podemos ayudarte.

NOUS CHILE 2019 – Expertos en soluciones TI © Todos los Derechos Reservados  / Desarrollado por Agencia Catalejo