Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Suscríbase
¿Por qué la ciberseguridad zero trust es tan esencial hoy en día?
Acuñado en 2010 por Forrester Research, el término "zero trust" ha sido utilizado inadecuadamente durante mucho tiempo por proveedores de seguridad ansiosos por aprovechar la publicidad que rodea al concepto. Hoy en día, se usa tanto y de forma tan incorrecta que muchos lo ven como una palabra de moda sin sentido, pero eso dista mucho de la verdad. De hecho, su apropiación indebida generalizada demuestra el poder de la ciberseguridad zero trust. De lo contrario, ¿por qué innumerables vendedores intentarían sacar provecho de ello? Como dicen, la imitación es la forma más sincera de adulación.
Zero trust no es una mera etiqueta. Más bien, zero trust es una arquitectura (aunque también escuchará los términos metodología, marco, paradigma e infraestructura zero trust) y se basa en la idea de la nula confianza implícita, lo que significa que no se debe confiar en nada ni nadie de forma predeterminada. El principio de zero trust del acceso con privilegios mínimos establece que a un usuario se le debe dar acceso sólo a un recurso de TI específico al que esté autorizado a acceder, en el momento en que lo necesite, y nada más. De ahí la máxima de zero trust: “nunca confíe, verifique siempre”.
Como estrategia de redes y seguridad, zero trust contrasta marcadamente con las arquitecturas tradicionales centradas en la red y basadas en el perímetro, construidas con cortafuegos y VPN, que implican permisos excesivos y aumentan el riesgo cibernético. Para conocer sus debilidades con más detalle, puede leer este libro electrónico.
Para nuestros propósitos en este blog, el punto principal es este: no se puede lograr zero trust con arquitecturas centradas en cortafuegos y VPN. Esos enfoques no fueron diseñados para el mundo actual ni para sus sofisticadas ciberamenazas, y es por ello que zero trust es ahora clave para la ciberseguridad.
Entonces, ¿qué es lo que distingue al modelo de zero trust y lo convierte en una buena opción para las organizaciones modernas?
Aspectos clave de zero trust
No todas las segmentaciones son iguales
El movimiento lateral es un paso en la cadena de ataque que ocurre cuando una amenaza logra atravesar las defensas de una organización y llegar a la red, donde se mueve a través de aplicaciones conectadas y amplía el alcance de la infracción. Esta es una debilidad inherente de las arquitecturas basadas en el perímetro, que conectan a los usuarios a la red como un todo, dándoles amplio acceso a los recursos que contiene.
A menudo se supone que las soluciones a este problema son la segmentación y la microsegmentación de la red, mediante las cuales la red y sus contenidos se dividen en segmentos más pequeños que están separados por cortafuegos. Pero esta estrategia es compleja y costosa de implementar y mantener, y trata de paliar un síntoma de las arquitecturas de ayer sin resolver realmente los problemas subyacentes: las arquitecturas mismas.
La solución real es la segmentación zero trust. La arquitectura zero trust conecta a los usuarios directamente con las aplicaciones autorizadas de forma uno a uno: nadie recibe acceso a la red en su totalidad. Como resultado, se elimina la posibilidad de movimiento lateral de amenazas, y se reduce la complejidad y el coste.
Proteja cualquier entidad que acceda a cualquier recurso
Mucha gente escucha "zero trust" y asume que es lo mismo que acceso a red zero trust (ZTNA). Pero ZTNA es una solución específica, no una arquitectura. Lo que hace ZTNA, a pesar de su convención de nombres inexacta, es brindar a los usuarios acceso zero trust directamente a aplicaciones privadas alojadas en centros de datos y nubes privadas; no brinda acceso a la red.
ZTNA es sin duda una parte clave de cualquier plataforma que proporcione una arquitectura zero trust, pero no es toda la historia. Los usuarios acceden a más que sólo aplicaciones privadas. También acceden a la web, a aplicaciones SaaS y a otros recursos de TI en una variedad de entornos.
Más allá de eso, no son sólo los usuarios los que necesitan acceso seguro. También hay cargas de trabajo, dispositivos IoT y OTy socios B2B que se conectan periódicamente a los recursos de TI. Como tal, tener una arquitectura de zero trust completa significa proteger a cualquiera de estas entidades cuando acceden a cualquier recurso de TI. Es por ello que a menudo se escucha la analogía de una centralita inteligente que proporciona conectividad segura de uno a uno.
Contexto, contexto, contexto
Desde el momento en que nos entregan nuestros primeros dispositivos, estamos condicionados a ver la autenticación de identidad como el estándar para la ciberseguridad. Esto generalmente se traslada a las conversaciones sobre gestión de identidad y acceso (IAM), donde verificar la identidad del usuario se considera el medio ideal para determinar si a alguien se le debe otorgar acceso a un recurso. Pero la identidad por sí sola no es suficiente, incluso si implica considerar al grupo de usuarios.
Hay dos razones para esto. En primer lugar, es posible robar las identidades de los usuarios, como demuestran innumerables infracciones que implican el robo de credenciales de VPN. En segundo lugar, los usuarios que dicen ser quienes son aún pueden tener un comportamiento malicioso o descuidado que exponga a las organizaciones a ciberataques y pérdida de datos.
En lugar de ceñirse a este arriesgado status quo, zero trust utiliza el contexto para evaluar el riesgo y regular el acceso. Esto incluye la identidad (que es una parte central de la arquitectura zero trust), pero va mucho más allá y considera otras variables como la postura del dispositivo, el riesgo del destino y del contenido, el comportamiento del usuario, etc. Como punto adicional, este análisis contextual normalmente requiere una gran dosis de IA/ML.
Ciberamenazas y protección de datos
La arquitectura zero trust detiene los ciberataques de cuatro maneras clave (algunas de las cuales ya hemos mencionado):
- Zero trust elimina los cortafuegos, las VPN y sus direcciones IP públicas, que son objetivos atractivos para los ciberatacantes. En su lugar, las aplicaciones se ocultan detrás de una nube de zero trust, lo que elimina la superficie de ataque. En otras palabras, las conexiones entrantes se reemplazan por conexiones de adentro hacia afuera.
- Zero trust evita los riesgos mediante políticas conscientes del contexto y, a diferencia del hardware y los dispositivos virtuales, una nube de alto rendimiento con la escalabilidad necesaria para inspeccionar el tráfico cifrado, que es donde se ocultan la mayoría de las amenazas (pero hablaremos más sobre eso a continuación).
- Zero trust brinda conectividad directa a la aplicación en lugar de acceso a la red, lo que evita la posibilidad de movimiento lateral entre recursos.
- Zero trust detiene la pérdida de datos al inspeccionar, una vez más, el tráfico cifrado (donde ocurre la mayor parte de la pérdida de datos) y proteger todas las rutas de filtración de datos modernas, incluido el uso compartido de aplicaciones SaaS, el almacenamiento extraíble en terminales, etc.
Además de lo anterior, una plataforma zero trust con todas las funcionalidades debe proporcionar funciones de protección contra amenazas cibernéticas como sandbox en la nube, seguridad de DNS, aislamiento del navegador, etc. De manera similar, debería proporcionar capacidades de protección de datos como SSPM, CASB fuera de banda, EDM, etc.
¡Entrega especial!
Para profundizar un poco más en algo mencionado anteriormente, zero trust es una arquitectura nativa de la nube. Es decir, no se puede lograr simplemente implementando otro dispositivo en un centro de datos o en una nube privada. Más bien, se entrega como un servicio desde una nube global y multiinquilino que fue construida con el propósito de proporcionar una arquitectura de zero trust en el perímetro, es decir, lo más cerca posible de los usuarios finales.
Debido a que esta nube omnipresente proporciona conectividad segura entre cualquier dispositivo, junto con todas las funciones de seguridad que cualquiera pueda desear, es perfecta para organizaciones modernas con recursos de nube ampliamente distribuidos, trabajadores remotos y datos. Estas organizaciones ya no tienen que transportar tráfico a sus centros de datos ni mantener las mismas pilas complejas de dispositivos de seguridad y redes entrantes y salientes (ya sean hardware o virtuales).
Además, a diferencia de los dispositivos, la escalabilidad de la nube significa que zero trust tiene el rendimiento necesario para inspeccionar el tráfico cifrado. Dado que ahora el 95 % del tráfico web está cifrado y el 86 % de los ciberataques se ocultan en el tráfico cifrado, esta inspección es más importante que nunca.
Ventajas de Zero Trust
Menor riesgo
La primera y más obvia ventaja de una arquitectura zero trust es que reduce sistemáticamente el riesgo cibernético. Ofrecer una segmentación zero trust desde la nube, proteger cada etapa de la cadena de ataque, brindar protección integral contra amenazas y datos, y aplicar políticas basadas en el contexto y el riesgo para cada entidad que acceda a cualquier recurso garantiza una defensa hermética.
Productividad superior
Con zero trust, puede eliminar las VPN y detener el tráfico de retorno. En cambio, obtiene conectividad directa a la aplicación a través de una nube global con la escalabilidad necesaria para manejar los picos de tráfico que los dispositivos no pueden manejar. Agregar supervisión de experiencia digital (DEM) integrada a la ecuación mejora aún más los beneficios de la experiencia del usuario. El resultado es una mayor productividad del usuario y, con menos tickets y quebraderos de cabeza de gestión para los administradores, también se mejora la productividad del servicio de asistencia y de la red.
Costes y complejidad reducidos
Zero trust elimina seis costes significativos de las arquitecturas basadas en perímetro porque:
- Elimina la necesidad de comprar una gran cantidad de productos puntuales de seguridad y redes
- Reduce la complejidad operativa y la carga administrativa
- Acelera las integraciones de TI durante fusiones y adquisiciones
- Minimiza el riesgo y, como resultado, el coste de las infracciones de datos
- Mejora la productividad, como se mencionó anteriormente
- Reduce el consumo de energía y la huella de carbono
Transformación digital
Al transformar la seguridad y la conectividad con zero trust, las organizaciones de todo el mundo pueden adoptar la transformación digital de forma segura y eficaz. En lugar de adaptar a la fuerza el enfoque de seguridad y redes del pasado al lugar de trabajo moderno, las organizaciones pueden aprovechar la arquitectura zero trust y aprovechar sin problemas las aplicaciones en la nube, el trabajo remoto y todo lo que pueda deparar el futuro digital.
¿Quiere empezar?
Si busca adoptar una arquitectura zero trust integral que cumpla todos los requisitos y brinde todos los beneficios descritos en este blog, sólo hay una opción: Zscaler, el pionero original y continuo innovador en zero trust.
La plataforma Zscaler Zero Trust Exchange es la mayor nube de seguridad en línea del mundo. Comprende más de 160 centros de datos a nivel mundial, procesa más de 500 mil millones de transacciones diariamente, protege a más del 40 % de las compañías Fortune 500 y cuenta con un Net Promoter Score de más de 70 (mientras que el promedio de SaaS es inferior a 30). Zscaler tiene la magnitud y la experiencia comprobadas necesarias para ayudar a cualquier organización a implementar zero trust con éxito.
Si desea comenzar su viaje hacia zero trust pero no está seguro de por dónde empezar, regístrese en nuestro seminario web mensual en vivo, Zero Trust 101: Comience su viaje aquí. En él, analizaremos zero trust desde el principio. Es la primera entrega de nuestra serie de tres partes, Zero Trust: de la teoría a la práctica, que hemos diseñado para guiar a las organizaciones desde los conceptos básicos de zero trust hasta la implementación. Regístrese hoy para comenzar.
¿Este post ha sido útil?
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.