/ ¿Qué es zero trust?
¿Qué es zero trust?
Explicación de la arquitectura Zero Trust
Zero Trust es una estrategia de ciberseguridad en la que se aplica una política de seguridad basada en el contexto establecido a través de controles de acceso con privilegios mínimos y autenticación estricta de los usuarios, sin asumir que son confiables. Una arquitectura Zero Trust bien afinada favorece una infraestructura de red más sencilla, una mejor experiencia de usuario y una mejor defensa contra las ciberamenazas.
Una arquitectura Zero Trust sigue la máxima "nunca confíe, siempre verifique". Este principio se usa desde que John Kindervag, que entonces trabajaba en Forrester Research, introdujo el término. Una arquitectura Zero Trust aplica políticas de acceso basadas en el contexto, en el que se incluyen el rol y la ubicación del usuario, su dispositivo y los datos que está solicitando, para bloquear el acceso inapropiado y el movimiento lateral en todo el entorno.
Establecer una arquitectura Zero Trust requiere visibilidad y control sobre los usuarios y el tráfico del entorno, incluido el que está cifrado; supervisión y verificación del tráfico entre las partes del entorno; y métodos potentes de autenticación multifactor (MFA) que vayan más allá de las contraseñas, como la biometría o los códigos de un solo uso.
Lo más importante es que, en una arquitectura Zero Trust, la ubicación de un recurso en la red ya no es el principal factor de su posición de seguridad. En lugar de tener una segmentación de red rígida, sus datos, flujos de trabajo, servicios, etc., están protegidos por microsegmentación definida por software. Esto permite mantenerlos seguros en cualquier lugar, sea en su centro de datos o en entornos híbridos y multinube distribuidos.
¿Cómo funciona la seguridad Zero Trust?
Como concepto básico, la confianza cero supone que todo componente o conexión es inherentemente hostil, a diferencia de los modelos anteriores basados en perímetros de red seguros. Esta falta de confianza se define tecnológicamente por:
- La arquitecturasubyacente: Los modelos tradicionales utilizaban direcciones IP aprobadas, puertos, protocolos para los controles de acceso y VPN de acceso remoto para la validación de la confianza.
- Un modelo en línea: Considera todo el tráfico como potencialmente hostil, incluso el que se encuentra dentro del perímetro de la red.El tráfico se bloquea hasta que sea validado por atributos específicos como una huella digital o una identidad.
- Políticas adaptadas al contexto: Este modelo de seguridad más fuerte permanece con la carga de trabajo independientemente de desde dónde se comunique, ya sea una nube pública, un entorno híbrido, un contenedor o una arquitectura de red local.
- Autenticación multifactor: La validación se basa en el usuario, la identidad, el dispositivo y la ubicación.
- Seguridad independiente del entorno: La protección se otorga independientemente del entorno de comunicación, lo que promueve comunicaciones seguras entre redes sin necesidad de cambios de arquitectura o actualizaciones de políticas.
- Conectividad orientada a los negocios: Un modelo Zero Trust utiliza políticas empresariales para conectar usuarios, dispositivos y aplicaciones de manera segura a través de cualquier red, lo que facilita la transformación digital segura.
¿Cuáles son los principios básicos del modelo Zero Trust?
Zero Trust va más allá de la identidad del usuario, la segmentación y el acceso seguro. Es una estrategia para construir un ecosistema de ciberseguridad. Se basa en tres principios:
- Finalizar cada conexión: las tecnologías como los firewalls utilizan un enfoque "de pasarela" que inspecciona los archivos a medida que se distribuyen. Cuando se detecta un archivo malicioso, las alertas suelen llegar demasiado tarde.Una solución eficaz de confianza cero termina cada conexión para permitir que una arquitectura de proxy en línea inspeccione todo el tráfico, incluido el cifrado, en tiempo real, antes de que llegue a su destino, para evitar el ransomware, el malware y otros ataques.
- Proteger los datos mediante políticas granulares basadas en el contexto: las políticas de confianza cero verifican las solicitudes de acceso y los derechos basándose en el contexto, que incluye la identidad del usuario, el dispositivo, la ubicación, el tipo de contenido y la aplicación que se solicita. Las políticas son adaptativas, por lo que los privilegios de acceso de los usuarios se reevalúan continuamente a medida que cambia el contexto.
- Reducir el riesgo eliminando la superficie de ataque: con un modelo de confianza cero, los usuarios se conectan directamente a las aplicaciones y recursos que necesitan, nunca a las redes (véase ZTNA). Las conexiones directas de usuario a aplicación y de aplicación a aplicación eliminan el riesgo de movimiento lateral y evitan que los dispositivos comprometidos infecten otros recursos. Además, los usuarios y las aplicaciones son invisibles para Internet, por lo que no se pueden descubrir ni atacar.
¿Cuáles son los beneficios de Zero Trust?
Los entornos de nube actuales pueden ser objetivos atractivos para los ciberdelincuentes que quieren robar, destruir o secuestrar los datos importantes y confidenciales de la empresa, como información de identificación personal (PII), propiedad intelectual (PI) e información financiera. .
A pesar de que ninguna estrategia de seguridad es perfecta, Zero Trust se encuentra entre las estrategias más efectivas de la actualidad porque:
- Reduce la superficie de ataque y el riesgo de una violación de datos
- Proporciona control de acceso granular sobre entornos de nube y contenedores
- Mitiga el impacto y la gravedad de los ataques con éxito, lo cual reduce el tiempo y el costo de limpieza
- Apoya las iniciativas de cumplimiento regulatorio
Un modelo de seguridad de zero trust es el medio más eficaz del mundo para garantizar la seguridad en la nube. Con el enorme grado de expansión de la nube, los terminales y los datos en los entornos de TI actuales, es esencial no confiar en ninguna conexión sin una verificación adecuada. Además, el aumento de la visibilidad facilitará la vida de los departamentos de TI y de seguridad, desde el nivel de administrador hasta el CISO.
Áreas de defensa de zero trust
Cuando se utiliza en todo su ecosistema de TI, zero trust puede ofrecer protección granular para sus:
- Aplicaciones
- Datos
- Puntos finales
- Identidades
- Infraestructura
- Red
Casos de uso de Zero Trust
1. Reduzca el riesgo empresarial y organizativo
La arquitectura de confianza cero reduce el riesgo al impedir que todas las aplicaciones y servicios se comuniquen hasta que se autentiquen de acuerdo con principios de confianza predefinidos. Una estrategia de confianza cero le ayuda a comprender cómo se comunican los activos de su entorno y, a medida que se establecen las líneas de base, le permite eliminar el software y los servicios sobreaprovisionados para mitigar aún más el riesgo.
2. Obtenga control de acceso a entornos de nube y contenedores
Las políticas de seguridad de confianza cero se aplican en función de la identidad de la carga de trabajo y no se ven afectadas por las direcciones IP, los puertos ni los protocolos. La protección está vinculada directamente a las propias cargas de trabajo y se mantiene constante aunque cambie el entorno, lo que facilita considerablemente la gestión del acceso, la visibilidad y los retos generales de seguridad de las cargas de trabajo asociados a los proveedores de servicios en la nube y los contenedores.
3. Reduzca el riesgo de violación de datos
La arquitectura de confianza cero inspecciona cada solicitud, autentica cada usuario y dispositivo, evalúa todos los permisos antes de otorgar acceso y luego reevalúa continuamente la confianza a medida que cambia el contexto. Además, los modelos de confianza cero crean conexiones seguras de usuario a usuario, sin medios de movimiento lateral. Por lo tanto, incluso si un atacante logra ingresar a su entorno, no podrá acceder ni robar datos si no puede establecer confianza.
4. Apoye las iniciativas de cumplimiento
La confianza cero hace que todas las conexiones de usuarios y cargas de trabajo sean invisibles desde la Internet abierta, lo que simplifica el cumplimiento de PCI DSS, NIST 800-207 y más, al tiempo que permite auditorías más fluidas. La microsegmentación de confianza cero le permite crear perímetros alrededor de ciertos tipos de datos confidenciales utilizando controles detallados para separar los datos regulados y no regulados. Durante las auditorías, o en caso de una filtración de datos, la microsegmentación proporciona visibilidad y control superiores en comparación con las arquitecturas de red plana.
Cómo dar los primeros pasos con Zero Trust
Antes de diseñar una arquitectura Zero Trust, sus equipos de seguridad y de TI deben centrarse en responder dos preguntas:
- ¿Qué es lo que Ud está intentando proteger?
- ¿De quién intenta protegerlo?
Esta estrategia determinará la manera en que diseña su arquitectura. A partir de ahí, el enfoque más eficaz es superponer las tecnologías y los procesos a la estrategia, y no al revés.
En su marco Zero Trust Network Access (ZTNA) Gartner® recomienda utilizar Zero Trust como servicio. También se puede adoptar un enfoque por fases y comenzar con sus activos más críticos o con un caso de prueba de activos no críticos, antes de implementar Zero Trust de manera más generalizada. Sea cual sea su punto de partida, una solución Zero Trust óptima le ofrecerá un rendimiento inmediato en reducción de riesgos y control de seguridad.
¿Cómo implementar la seguridad Zero Trust?
Implementar zero trust consiste en realizar una transformación segura. Hoy en día, más organizaciones saben por qué deberían buscar una arquitectura zero trust, pero muchas aún no están seguras de por dónde empezar y cada proveedor de seguridad parece tener su propia definición de lo que significa la seguridad zero trust. El verdadero modelo zero trust no sucede en un instante. Es un proceso que comienza protegiendo y dando capacidades a su fuerza de trabajo.
Obtenga más información en nuestro artículo específico: ¿Cómo se implementa zero trust?
¿Por qué elegir Zscaler como solución Zero Trust?
Zscaler es el único proveedor de ciberseguridad que ofrece una plataforma Zero Trust creada en la nube y diseñada para organizaciones en la nube. Además, Zscaler constantemente es nominada como líder en los informes y clasificaciones de analistas más prestigiosos del sector, y podemos demostrarlo con el respaldo de nuestros innovadores socios y clientes.
Todo esto es posible gracias a nuestra plataforma: Zscaler Zero Trust Exchange.
Zscaler Zero Trust Exchange
Zscaler Zero Trust Exchange™ es una plataforma nativa de la nube construida sobre Zero Trust. Se basa en el principio de privilegios mínimos, estableciendo la confianza a través del contexto, como la ubicación de un usuario, la postura de seguridad de su dispositivo, el contenido que se intercambia y la aplicación que se solicita. Una vez que se establece la confianza, sus empleados obtienen conexiones rápidas y confiables, dondequiera que estén, sin tener que estar ubicados directamente en su red.
Zero Trust Exchange opera en más de 150 centros de datos en todo el mundo, lo que garantiza que el servicio esté cerca de sus usuarios, ubicado con los proveedores de nube y las aplicaciones a las que acceden. Garantiza el camino más corto entre sus usuarios y sus destinos, brindando seguridad integral y una experiencia de usuario increíble.