Zpedia 

/ ¿Qué es una arquitectura zero trust?

¿Qué es una arquitectura zero trust?

La arquitectura de confianza cero es una arquitectura de seguridad diseñada para reducir la superficie de ataque de una red, evitar el movimiento lateral de las amenazas y reducir el riesgo de una filtración de datos, utilizando el modelo de seguridad de confianza cero. Ese modelo deja a un lado el "perímetro de red" tradicional (dentro del cual todos los dispositivos y usuarios son de confianza y tienen amplios permisos) y favorece los controles de acceso con privilegios mínimos, la microsegmentación granular y la autenticación multifactor (MFA).

7 elementos de la arquitectura de Zero Trust

La arquitectura zero trust y el acceso a la red zero trust: ¿cuál es la diferencia?

Antes de examinar con más detalle la arquitectura zero trust, veamos la diferencia entre estos dos términos que están interrelacionados:

  • Una arquitectura de confianza cero (ZTA) es un diseño que se basa en los principios de confianza cero, como la gestión hermética del acceso, la autenticación estricta de dispositivos y usuarios, y una fuerte segmentación. Es distinta de una arquitectura de “castillo y foso”, que confía inherentemente en todo lo que hay dentro.
  • El acceso a la red de confianza cero (ZTNA) es un caso de uso de confianza cero que ofrece a los usuarios acceso seguro a aplicaciones y datos cuando los usuarios, las aplicaciones o los datos pueden no estar dentro de un perímetro de seguridad tradicional, lo que se ha vuelto común en la era de la nube y el trabajo híbrido.

Juntando ambas cosas, una arquitectura de confianza cero proporciona la base para que las organizaciones ofrezcan ZTNA y hagan que sus sistemas, servicios, API, datos y procesos sean accesibles desde cualquier lugar, en cualquier momento y desde cualquier dispositivo.

Comprender la necesidad de una arquitectura zero trust

Durante décadas, las organizaciones construyeron y reconfiguraron redes radiales complejas y de área amplia. En esos entornos, los usuarios y las sucursales se conectan al centro de datos mediante conexiones privadas. Para poder tener acceso a las aplicaciones que necesitan, los usuarios deben estar en la red. Las redes radiales están protegidas con pilas de dispositivos como VPN y firewalls de “próxima generación”, utilizando una arquitectura conocida como seguridad de red de castillo y foso.

Este modelo era útil para las organizaciones cuando sus aplicaciones residían en sus centros de datos, pero ahora, en medio de la creciente popularidad de los servicios en la nube y las preocupaciones sobre la seguridad de los datos, ya no lo es.

Hoy en día, la transformación digital se está acelerando a medida que las organizaciones adoptan la nube, la movilidad, la inteligencia artificial, el Internet de las cosas (IoT) y la tecnología operativa (OT) para volverse más ágiles y competitivas. Los usuarios trabajan desde cualquier sitio y los datos de las organizaciones ya no residen únicamente en el centro de datos. Para poder colaborar y mantener la productividad, los usuarios quieren acceso directo a las aplicaciones desde cualquier lugar y en cualquier momento.

El retorno del tráfico al centro de datos para llegar a las aplicaciones en la nube de manera segura ya no tiene sentido. Por ese motivo, las organizaciones se están alejando del modelo de red radial y favorecen un modelo que ofrece conectividad directa a la nube: una arquitectura de confianza cero.

Este video ofrece un resumen de la transformación digital segura.

Experimente una transformación digital segura

¿Cuáles son los principios básicos de la confianza cero?

La confianza cero es más que la suma de la identidad del usuario, la segmentación y el acceso seguro. Es una estrategia de seguridad sobre la cual construir un ecosistema de seguridad completo. Se basa en tres principios:

  1. Terminar cada conexión: A diferencia de las técnicas de inspección de paso comunes a las tecnologías heredadas (por ejemplo, los firewalls), una arquitectura eficaz de confianza cero termina cada conexión para permitir que una arquitectura proxy en línea inspeccione todo el tráfico, incluido el cifrado, en tiempo real, antes de que llegue a su destino.
  2. Proteger los datos mediante políticas granulares basadas en el contexto: las políticas de confianza cero verifican las solicitudes de acceso y los derechos basándose en el contexto, que incluye la identidad del usuario, el dispositivo, la ubicación, el tipo de contenido y la aplicación que se solicita. Las políticas son adaptables, por lo que se valida y se vigila que los privilegios de acceso de los usuarios se evalúan continuamente a medida que cambia el contexto.
  3. Reducir el riesgo eliminando la superficie de ataque: Con un modelo de confianza cero, los usuarios se conectan directamente a las aplicaciones y recursos que necesitan, nunca a las redes (ver ZTNA). Las conexiones directas de usuario a aplicación y de aplicación a aplicación eliminan el riesgo de movimiento lateral y evitan que los dispositivos afectados infecten otros recursos. Además, los usuarios y las aplicaciones son invisibles para Internet, por lo que no se pueden descubrir ni ser atacadas. 

¿Cuáles son los cinco pilares de la arquitectura de confianza cero?

Los cinco “pilares” de la confianza cero fueron establecidos por primera vez por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) para guiar las capacidades clave de confianza cero que las agencias gubernamentales (y otras organizaciones) deberían implementar en sus estrategias de confianza cero.

Los cinco pilares son:

  • Identidad: Pasar a un modelo de acceso con privilegios mínimos para la gestión de identidades.
  • Dispositivos: Garantizar la integridad de los dispositivos utilizados para acceder a servicios y  datos.
  • Redes: Alinear la segmentación y las protecciones de la red de acuerdo con las necesidades de los flujos de trabajo de sus aplicaciones en lugar de la confianza implícita inherente a la segmentación de red tradicional.
  • Aplicaciones y cargas de trabajo: Integración más estrecha de las protecciones con los flujos de trabajo de las aplicaciones, brindando acceso a las aplicaciones según la identidad, el cumplimiento del dispositivo y otros atributos.
  • Datos: Pasar a un enfoque de ciberseguridad centrado en los datos, comenzando con la identificación, categorización e inventario de los activos de datos.

Cada capacidad puede progresar a su propio ritmo y puede estar más avanzada que otras y, en algún momento, será necesaria la coordinación entre pilares (haciendo énfasis en la interoperabilidad y las dependencias) para garantizar la compatibilidad. Esto permite una evolución gradual hacia la confianza cero, distribuyendo costos y esfuerzos a lo largo del tiempo.

¿Cómo funciona la arquitectura de confianza cero?

Basándose en un ideal simple -nunca confiar, siempre verificar- la confianza cero comienza con la suposición de que todo en la red es hostil o está comprometido, y el acceso solo se concede después de que la identidad del usuario, la postura del dispositivo y el contexto empresarial hayan sido verificados y se hayan realizado las comprobaciones de las políticas. Todo el tráfico se debe registrar e inspeccionar, lo que requiere un grado de visibilidad que no se puede lograr con los controles de seguridad tradicionales.

Un verdadero modelo de confianza cero se implementa mejor con una arquitectura basada en proxy que conecta a los usuarios directamente con las aplicaciones en lugar de con la red, lo que permite realizar más controles antes de permitir o bloquear las conexiones.

Antes de establecer una conexión, una arquitectura de confianza cero somete cada conexión a un proceso de tres pasos:

  1. Verificación de la identidad y el contexto. Una vez que el usuario/dispositivo, la carga de trabajo o el dispositivo IoT/OT solicitan una conexión, independientemente de la red subyacente, la arquitectura Zero Trust primero corta la conexión y verifica la identidad y el contexto comprendiendo el "quién, qué y dónde" de la solicitud.
  2. Control del riesgo. Una vez verificada la identidad y el contexto de la entidad solicitante y utilizadas las reglas de segmentación, la arquitectura zero trust evalúa el riesgo asociado a la solicitud de conexión. También inspecciona el tráfico en busca de ciberamenazas y datos confidenciales.
  3. Aplicación de la política. Por último, se calcula una puntuación de riesgo para el usuario, la carga de trabajo o el dispositivo que determina si se autoriza o se restringe. Si la entidad se autoriza, la arquitectura zero trust establece una conexión segura a Internet, a la aplicación SaaS o a un entorno IaaS/PaaS.

Siete elementos de una arquitectura Zero Trust exitosa

Obtenga un resumen detallado de Zero Trust de Nathan Howe, vicepresidente de tecnologías emergentes de Zscaler.

Ventajas de la arquitectura zero trust

Una arquitectura zero trust proporciona el acceso de usuario preciso y contextual que necesita para operar a la velocidad que requieren los negocios modernos mientras protege a sus usuarios y datos contra el malware y otros ciberataques. Una arquitectura de zero trust efectiva es la base de ZTNA y le ayuda a:

  • Garantizar un acceso seguro y rápido a los datos y aplicaciones para los trabajadores remotos, incluidos los empleados y socios, dondequiera que estén, lo que mejora la experiencia del usuario.
  • Proporcionar un acceso remoto confiable, administrar y aplicar políticas de seguridad de manera más fácil y uniforme que lo que puede ofrecer con tecnología heredada como la VPN.
  • Proteger datos confidenciales y aplicaciones (locales o en un entorno en la nube), en tránsito o en reposo con controles de seguridad herméticos, incluido el cifrado, la autenticación o las comprobaciones de estado, entre otros
  • Detener las amenazas internas dejando de conceder siempre confianza implícita a cualquier usuario o dispositivo que esté dentro del perímetro de su red.
  • Restringir el movimiento lateral con políticas de acceso granular hasta el nivel de los recursos, lo que reduce la probabilidad de una violación
  • Detectar y corregir infracciones, y responder a estas, de forma rápida y eficaz, para mitigar su efecto.
  • Obtener una visibilidad más profunda del qué, cuándo, cómo y dónde de las actividades de los usuarios y las entidades con una supervisión detallada y un registro de las sesiones y las acciones realizadas.
  • Evaluar su riesgo en tiempo real con registros de autenticación detallados, comprobaciones del estado de los dispositivos y los recursos, análisis del comportamiento de los usuarios y las entidades, etc.

(Adaptado en parte de "Implementación de una arquitectura zero trust", una publicación especial del Instituto Nacional de Estándares y Tecnología [NIST])

¿Cómo supera la arquitectura de confianza cero a los modelos de seguridad tradicionales?

La arquitectura de confianza cero supera los modelos de seguridad tradicionales debido a su modelo proactivo, adaptable y centrado en los datos. Los modelos tradicionales se basan en defensas perimetrales, mientras que la confianza cero reconoce que las amenazas pueden provenir tanto del interior como del exterior de la red, y valida continuamente la identidad y la postura de seguridad de los usuarios y dispositivos.

Al aplicar controles granulares de acceso con privilegios mínimos, la confianza cero otorga a los usuarios y dispositivos solo el acceso mínimo necesario. La supervisión continua, la MFA y el análisis de comportamiento detectan amenazas en tiempo real, antes de que puedan convertirse en ataques exitosos. Su adaptabilidad hace que la confianza cero sea más ágil, lo que a su vez la hace más adecuada que los modelos tradicionales para proteger las superficies de ataque masivas y las nuevas vulnerabilidades inherentes al trabajo remoto y al mundo orientado a la nube de hoy.

Fundamentalmente, la confianza cero se centra en proteger los datos, no la red, y asegurar los datos dondequiera que estén o se desplacen: en la red, en la nube, en dispositivos remotos o en la nube.

Una verdadera arquitectura zero trust: Zscaler Zero Trust Exchange

Zscaler Zero Trust Exchange™ es una plataforma integrada, nativa en la nube, basada en el acceso según privilegios mínimos y la idea de que ningún usuario, carga de trabajo o dispositivo es intrínsecamente confiable. En su lugar, la plataforma otorga acceso basado en la identidad y el contexto, tal como el tipo de dispositivo, la ubicación, la aplicación y el contenido, para permitir una conexión segura entre un usuario, una carga de trabajo o un dispositivo, en cualquier red y utilizando cualquier política empresarial.

Zero Trust Exchange ayuda a su organización de las siguientes maneras:

  • Eliminar la superficie de ataque de Internet y el movimiento lateral de las amenazas. El tráfico de los usuarios nunca toca su red. En vez de eso, los usuarios se conectan directamente a las aplicaciones mediante túneles cifrados directos, lo que impide la detección y los ataques selectivos.
  • Mejora la experiencia del usuario. A diferencia de las arquitecturas de red estáticas y heredadas con una "puerta principal" que envía los datos a los centros de procesamiento, Zero Trust Exchange administra y optimiza las conexiones directas a cualquier nube o destino de Internet de manera inteligente y hace cumplir las políticas y protecciones adaptables en línea en el perímetro, lo más cerca posible del usuario.
  • Se integra sin problemas con los principales proveedores de nube, identidad, protección de puntos finales y SecOps. Nuestra plataforma holística combina funciones de seguridad básicas (por ejemplo, SWG, DLP, CASB, firewall, sandboxing) con tecnologías emergentes como el aislamiento del navegador, la supervisión de la experiencia digital y ZTNA para obtener una pila de seguridad en la nube con todas las funciones.
  • Reduce los costos y la complejidad. Zero Trust Exchange es fácil de implementar y administrar, sin necesidad de VPN ni de complejas políticas de firewalls perimetrales de red.
  • Ofrece seguridad a escala. Zscaler opera la nube de seguridad más grande del mundo, distribuida en más de 150 centros de datos en todo el mundo, procesa más de 240 mil millones de transacciones en periodos de máxima actividad y evita 8,4 mil millones de amenazas por día.

Image

Zero Trust Exchange conecta y protege usuarios, cargas de trabajo y dispositivos a través de cualquier red y desde cualquier ubicación.

Recursos sugeridos

Siete elementos de una arquitectura zero trust de gran éxito
Obtener el libro electrónico
Por qué los firewall y las VPN no son adecuados para zero trust
Mírelo en cualquier momento
Una breve historia acerca de zero trust: los principales hitos del replanteo de la seguridad empresarial
Obtenga la documentación técnica
Informe sobre la adopción de zero trust | Cybersecurity Insiders
Obtenga el informe completo
¿Qué es Zero Trust?
Más información
Guía de mercado de Gartner para el acceso a la red de confianza cero
Obtenga el informe completo

01 / 04

Preguntas frecuentes