¿Qué es la seguridad de confianza cero?

Zero Trust es un enfoque de seguridad centrado en aplicar la autenticación, la autorización y la validación continua de todos los usuarios que acceden a la red de una organización. Considera a cada usuario que intenta conectarse a la red de una organización como no fiable.

Zero Trust representa un cambio respecto a los modelos tradicionales de seguridad de red, en los que los usuarios tienen acceso a los recursos con una revisión mínima. Aunque incluir más pasos en el proceso de verificación a veces puede resultar incómodo y requerir mucho tiempo, también puede mejorar sustancialmente tu postura general de seguridad. 

En última instancia, un marco de seguridad Zero Trust va más allá de ser solo una palabra de moda en la industria tecnológica. Ofrece la oportunidad de desarrollar prácticas de seguridad más efectivas que se enfoquen en las amenazas de ambos lados del firewall.

 ¿Cómo funciona la seguridad Zero Trust? 

Zero Trust se crea con la suposición de que cualquier usuario o dispositivo que intente acceder al sistema es una amenaza hasta que se autentique y autorice. Esto requiere la implementación de políticas de seguridad estrictas relacionadas con el acceso de usuarios, la transferencia de datos, los dispositivos de usuarios y el almacenamiento de datos.

Algunas tecnologías que aprovecha Zero Trust incluyen la gestión de identidades y accesos (IAM), el cifrado, la autenticación multifactor, los permisos del sistema de archivos, la orquestación y la evaluación.

Zero Trust también se basa en dar a los usuarios acceso solo a lo que necesitan para realizar tareas específicas asignadas y en añadir comprobaciones adicionales para tareas sensibles. Por ejemplo, un empleado que intente acceder a datos sensibles, como información de nómina o números de tarjetas de crédito, puede tener que volver a introducir su contraseña para acceder a esa información.

Zero Trust fomenta la segmentación de la posible superficie de ataque según los roles, dispositivos y ubicación del usuario, permitiendo un control de acceso, monitorización y vigilancia más granulares. Esto puede eliminar los puntos ciegos de seguridad y aumentar la adhesión del personal a las mejores prácticas de seguridad cuando se ejecuta bien.

Hay tres objetivos principales del enfoque de zero trust:

  • Limitar el radio de explosión: esto minimiza el posible daño de una violación de la seguridad.

  • Realizar una validación continua: esto implica verificar cada petición de recursos antes de procesarla.

  • Automatizar la recopilación de contexto y respuesta: esto implica obtener la imagen más precisa de la posible superficie de ataque. Esto puede ayudar a diseñar una respuesta eficaz en caso de una violación de la seguridad.

Los componentes de la arquitectura Zero Trust

La arquitectura Zero Trust se basa en el comportamiento del usuario y del dispositivo, los datos y el contexto. La arquitectura busca crear un modelo coherente de aplicación de políticas en todos los entornos conectados. 

Un marco Zero Trust tiene tres componentes principales: un motor de políticas (PE), un administrador de políticas (PA) y un punto de vigilancia (PEP).

  • Motor de políticas

El PE es responsable de decidir a quién conceder permiso y qué tipo de permiso otorgar. Compara la petición con la política de acceso y determina si se debe permitir o denegar el acceso.

  • Administrador de políticas

El trabajo del PA es indicar cuándo establecer o finalizar la comunicación recurso-sujeto. Comunica la decisión del motor de políticas.

  • Punto de vigilancia de la política

El PEP habilita, monitoriza y finaliza la comunicación entre el recurso y el sujeto. La petición de un sujeto solo puede llegar al recurso empresarial a través del punto de vigilancia de políticas. 

Una de las formas más comunes de implementar un marco de seguridad Zero Trust es utilizar la gestión de acceso e identidad (IAM) para controlar el acceso a tus datos y sistemas. Esto permite la creación de políticas que controlan los niveles de acceso de un usuario según su identidad.

En una arquitectura Zero Trust, dicha política de acceso es interpretada por el PE y comunicada al PEP por el PA. El PEP solo puede establecer una conexión entre un usuario y un sistema después de recibir instrucciones del PA.

El elemento clave de una arquitectura Zero Trust es su capacidad para aislar datos y aplicaciones. Por ejemplo, los permisos de un usuario deben permitirle acceder únicamente a los datos que necesita para realizar su tarea y nada más.

Zero Trust vs. seguridad de red tradicional

Las prácticas tradicionales de seguridad de red se centran en el control del usuario. Se asume que sabes exactamente quién necesita acceso a qué recursos y cómo se les debe permitir usarlos. Sin embargo, el problema creciente de este marco es que no valida a los usuarios continuamente. Esto expone a los sistemas a amenazas como la falsificación de solicitudes entre sitios (CSRF) que utilizan peticiones falsas de usuarios válidos.

Aunque antes el sistema tradicional era eficaz para la mayoría de los equipos de TI y de seguridad, no ofrece suficiente seguridad en el dinámico entorno laboral actual. Zero Trust resuelve este problema al añadir validación continua de peticiones incluso cuando un usuario ya está autenticado. Lo hace utilizando tokens CSRF y encabezados de referencia.

Los usuarios de hoy en día no suelen depender de un solo escritorio. Tienen múltiples dispositivos que pueden acceder al sistema de una organización tanto en el sitio como de forma remota. Esto ha ampliado la posible superficie de ataque, lo que proporciona a los hackers malintencionados más dimensiones de ataque.

Por eso, Zero Trust utiliza funciones de seguridad como la autenticación multifactor, los permisos del sistema de archivos y el cifrado. Cada aspecto de la presencia digital de una organización se aísla y se evalúa continuamente para detectar riesgos, ya que cualquiera puede ser potencialmente un adversario. Utilizar una arquitectura Zero Trust para mejorar un marco de seguridad de red tradicional te permite mitigar riesgos desde ambos lados de la red.

Casos de uso de Zero Trust

Antes de adoptar Zero Trust, es esencial comprender las diferentes áreas de las que puede originarse un ataque. Esto te ayudará a personalizar tu modelo Zero Trust para asegurar tus recursos y limitar el potencial daño en caso de una violación de la seguridad.

Esta sección explora algunos casos de uso que pueden conseguir una ventaja significativa con Zero Trust.

Gestión de acceso privilegiado (PAM)

La gestión de acceso privilegiado (PAM) supervisa las cuentas y actividades privilegiadas dentro de los sistemas de TI de tu organización. Puedes reducir el posible daño de un infiltrado malintencionado o una amenaza externa eliminando esas cuentas que permiten a los hackers tomar el control total del sistema y bloquear a los administradores del sistema de la organización.

Para que tu empresa mantenga el cumplimiento normativo y la seguridad en esta área, es importante recortar todos los privilegios de usuario innecesarios. Esto ayudará a prevenir las violaciones de la seguridad de datos causadas por el uso indebido de privilegios y a minimizar el daño de una posible violación de la seguridad exitosa.

Proveedores externos y acceso de terceros. 

Compartir infraestructura con partes externas, como desarrolladores y contratistas, presenta un conjunto único de desafíos que las medidas de seguridad tradicionales no pueden resolver. 

Es difícil controlar cómo los socios protegen sus credenciales de acceso. Si un hacker obtiene acceso a credenciales válidas de terceros, puede acceder fácilmente a datos confidenciales de la empresa, como detalles de cuentas bancarias.

Dentro de un marco Zero Trust, controlar el acceso de proveedores de confianza o terceros requiere autenticación multifactor y autorización individual para cada petición. Esto se puede lograr mediante tokens CSRF y cookies de sesión, entre otros. Les responsabiliza de mantener tus recursos seguros frente a usuarios no autorizados o software malicioso. Esto también te ayuda a proteger tu organización de amenazas tanto internas como externas.

Controles de acceso remoto

La fuerza laboral de hoy es principalmente híbrida (trabaja tanto en la oficina como de forma remota). Aunque un acuerdo que facilite el trabajo remoto puede ser una ventaja para las organizaciones por el ahorro de costes, es primordial aplicar políticas de seguridad estrictas para el acceso remoto al sistema. Un fuerte aplicador de políticas como Zero Trust puede asegurar que la red de tu organización permanezca segura mientras otorga el acceso suficiente a tus empleados.

Por ejemplo, los empleados pueden perder sus dispositivos mientras están conectados a la red de la organización. Esto puede llevar a la exposición de datos sensibles. Una política Zero Trust puede permitir que un empleado cierre sesión en ese dispositivo desde el sistema de la organización desde otro dispositivo. La política de privilegios mínimos y la validación continua también pueden minimizar el daño que puede causar un dispositivo comprometido.

Conclusiones principales

  • Una práctica Zero Trust puede prevenir el acceso no autorizado a todo el sistema.

  • La seguridad Zero Trust refuerza la autenticación y la autorización para gestionar mejor el control de acceso a tu sistema.

  • Una de las formas más comunes de implementar un marco de seguridad Zero Trust es mediante el uso de software de gestión de identidades y accesos (IAM). 

  • Los marcos de seguridad tradicionales se centran en otorgar acceso sin cuestionar la confianza de ese dispositivo o usuario.

  • En un modelo Zero Trust, las prácticas de seguridad se llevan un paso más allá al centrarse en la confianza en lugar del control, a menudo involucrando PAM, acceso de terceros y proveedores, y control de acceso de usuarios remotos.

Así te ayuda Fastly

Fastly permite a las empresas implementar los principios Zero Trust con sus soluciones de seguridad edge cloud, incluyendo WAF de última generación, mitigación de bots y controles de acceso con reconocimiento de identidad. Al proteger el tráfico en el borde y aplicar políticas estrictas de autenticación y autorización, Fastly ayuda a las organizaciones a detectar, prevenir y responder a las amenazas en tiempo real, sin comprometer el rendimiento.