¿Qué es Zero Trust Networking?

Zero Trust Networking (ZTN) es un marco moderno de ciberseguridad basado en el concepto de «nunca confíes, verifica siempre». A diferencia de los modelos de ciberseguridad más tradicionales, donde se cree que los usuarios, dispositivos o aplicaciones dentro de una red son intrínsecamente seguros, este nuevo enfoque asume lo contrario. 

Con el objetivo de modernizar la forma en que las organizaciones protegen sus sistemas de datos y usuarios, el enfoque de red de confianza cero implica tratar cada petición de acceso a un sistema como un riesgo y gestionarlo como tal. Por lo tanto, zero trust implica esfuerzos de seguridad proactivos y continuos para garantizar que cada movimiento dentro de una red sea realmente seguro, no solo se presuma que lo es. 

¿Cuáles son los principios fundamentales de la red de confianza cero?

Verificar de forma explícita
En las prácticas de redes de confianza cero, el acceso nunca se concede automáticamente en función de la ubicación o presencia en la red del solicitante, incluso si es conocido o preaprobado. Cada usuario y dispositivo dentro de la red debe proporcionar continuamente evidencia de su identidad durante las sesiones; esto abarca desde la prueba de credenciales hasta el estado adecuado del dispositivo, la ubicación y los patrones de comportamiento. Piensa en esto como un visitante a un edificio de oficinas: el acceso requiere una identificación adecuada e iniciar sesión, incluso si eres un empleado conocido. Los dispositivos, comportamientos y otros elementos utilizados y realizados dentro del edificio de oficinas están sujetos a escrutinio.

Acceso con privilegios mínimos
No se deben conceder permisos basados en características generales (por ejemplo, los empleados con títulos de alto rango no deben recibir automáticamente acceso de administrador). En su lugar, los permisos se personalizan para cada usuario o sistema con el fin de asegurar el mínimo acceso posible a un dispositivo, red o sistema. Esto ayuda a limitar drásticamente el alcance del riesgo y minimizar el daño si un dispositivo o una cuenta se ven comprometidos.

Asume una violación de la seguridad
En lugar de creer en la seguridad inherente en ausencia de preocupaciones de seguridad visibles, la confianza cero implica creer que nada es seguro. Funciona bajo la suposición de que los actores malintencionados ya pueden tener acceso a las redes y esperan una oportunidad para aprovechar. En respuesta a esta suposición, las prioridades de seguridad incluyen una estrategia «en capas», acceso y movimiento compartimentados dentro de los sistemas, y capacidades de monitoreo y detección continuas que permitan respuestas inmediatas a actividades maliciosas. 

¿Cómo funciona la red de confianza cero?

Utilizando los principios descritos anteriormente, implementar una estrategia de red de Zero Trust implica varios pasos clave de seguridad: 

  1. Microsegmentación. Las redes se dividen en zonas pequeñas y aisladas para que, incluso si se compromete un área, los atacantes no puedan moverse lateralmente con facilidad hacia sistemas más sensibles. Dividir las secciones ayuda a mitigar el alcance de los daños y riesgos. 

  2. Seguridad centrada en la identidad. Se implementan métodos de autenticación fuertes como la verificación multifactor y las comprobaciones del estado del dispositivo. Todos los usuarios, independientemente de sus permisos, deben verificar su identidad.  

  3. Políticas adaptables. Las políticas de seguridad están configuradas para ajustarse dinámicamente en respuesta a los cambios en los niveles de riesgo, al contexto relevante del entorno y a cualquier otra ‘señal’ predefinida de actividades maliciosas. Esto hace que la toma de decisiones de seguridad sea automática y lo más cercana posible a casi en tiempo real. 

  4. Supervisión continua. Las herramientas de monitorización que rastrean y registran la actividad de los usuarios, dispositivos y aplicaciones son analizadas en tiempo real para detectar indicios de un comportamiento sospechoso o malintencionado.

¿Cuáles son las ventajas de adoptar una red de confianza cero? 

Adoptar redes de confianza cero como estrategia de seguridad ofrece varias ventajas poderosas. Confianza cero ofrece: 

  1. Defensa más fuerte contra las violaciones de la seguridad. Al desafiar todas las peticiones de acceso y limitar los permisos, Zero Trust reduce drásticamente las posibilidades de que los atacantes accedan a datos sensibles. E incluso si lo hacen, el potencial de que la violación de la seguridad se propague o cause daños a gran escalar está significativamente limitado por las políticas y prácticas de acceso restrictivas. 

  2. Preparado para la nube y apto para el trabajo remoto. Debido a que la confianza está vinculada a la identidad y al contexto en lugar de a un límite de red físico, Zero Trust es ideal para entornos y aplicaciones en la nube y para fuerzas de trabajo distribuidas. Un gran número de puntos de acceso a un sistema resulta en una gran superficie de ataque. Adoptar prácticas de confianza cero ayuda a minimizar las oportunidades de ataque. 

  3. Visibilidad y control mejorados. La validación y el monitoreo continuos proporcionan un conocimiento más claro de quién accede a qué. Esta visibilidad ayuda a detectar actividades sospechosas antes y a tomar medidas antes de que esa actividad pueda volverse maliciosa.

  4. Soporte en regulación y cumplimiento . La auditoría detallada y el control de acceso granular ayudan a las organizaciones a cumplir con los estrictos requisitos de cumplimiento y protección de datos. La visibilidad que proporcionan las prácticas de confianza cero, junto con la capacidad de registrar e informar, ayuda a que los engorrosos requisitos de cumplimiento sean mucho más fáciles de satisfacer. Además, esta creación de informes también puede ayudar a las partes interesadas externas a obtener mejores conocimientos.

¿Qué herramientas deberías considerar para zero trust? 

Aunque no hay una única herramienta o solución que permita la seguridad de confianza cero, crear un ecosistema de herramientas, prácticas y políticas que operen bajo el supuesto de que «nada es seguro hasta que se demuestre lo contrario» ayuda a establecer un programa de seguridad de confianza cero. 

Algunas soluciones a considerar son: 

  • Soluciones de acceso a la red Zero Trust: Soluciones que ayudan a proporcionar un acceso seguro y basado en la identidad, sin depender de las VPN. 

  • Plataformas de Secure Access Service Edge: soluciones que integran servicios de red y seguridad en la nube, permitiendo la confianza cero a escala. 

  • Herramientas de gestión de identidades y accesos: Soluciones que proporcionan control centralizado de identidades, autenticación multifactor y políticas de acceso condicional.

  • Herramientas de seguridad de endpoints y gestión de dispositivos: soluciones que aseguran que los dispositivos que acceden a la red estén en buen estado, actualizados y cumplan con los estándares de seguridad.

  • Herramientas de microsegmentación: soluciones que permiten una segmentación detallada de las cargas de trabajo y aplicaciones para contener posibles violaciones de la seguridad.

  • Herramientas de gestión de eventos e información de seguridad y monitorización: Soluciones que proporcionan visibilidad continua de la actividad y ayudan a detectar comportamientos sospechosos en tiempo real.

Así te ayuda Fastly

Fastly permite a las empresas implementar los principios Zero Trust con sus soluciones de seguridad edge cloud, incluyendo WAF de últimageneración, mitigación de bots y controles de acceso con reconocimiento de identidad. Al proteger el tráfico en el borde y aplicar políticas estrictas de autenticación y autorización, Fastly ayuda a las organizaciones a detectar, prevenir y responder a las amenazas en tiempo real, sin comprometer el rendimiento. 

Fastly promueve un enfoque de Zero Trust al centrarse en los controles de seguridad en el borde, incluyendo la autenticación, la autorización y la validación continua para cada usuario y dispositivo, incluso en el borde del perímetro de la red

Específicamente, Fastly distribuye estas capacidades a través de:

  • WAF de última generación: nuestro firewall de aplicación web implementa políticas de acceso de confianza cero mediante mecanismos como certificados de cliente y autenticación de dos factores para imponer el acceso de privilegios mínimos a los sistemas privilegiados.

  • Pila de seguridad basada en el edge: nuestro WAF, la mitigación avanzada de bots y los controles de acceso conscientes de la identidad operan todos en el edge, permitiendo a los clientes hacer cumplir la verificación y la autorización de manera continua y proactiva.

Puedes aprender más sobre las ofertas de productos de seguridad de Fastly aquí.