¿Qué es la confianza cero?

El galardonado ThreatDown MDR detiene las amenazas que otros pasan por alto

¿Qué es la confianza cero?

Los lugares de trabajo modernos han evolucionado considerablemente en las últimas dos décadas. Su estrategia de ciberseguridad también debe evolucionar. Los modelos convencionales de seguridad informática, en los que todo el mundo trabajaba in situ y se podía confiar en ellos tras una verificación básica, ya no son eficaces.

Confiar en todo lo que hay dentro de la compleja red de una organización moderna puede ser una receta para el desastre. En el lugar de trabajo híbrido, cada vez más complejo, los dispositivos, los datos y las aplicaciones necesitan seguridad, ya que los trabajadores presencialesy remotosse conectan desde diferentes ubicaciones. Los errores pueden dejar los datos financieros, la información de identificación personal y la propiedad intelectual vulnerables a los actores maliciosos que buscan sacar provecho de las deficiencias del marco de seguridad de la información.

Un modelo de seguridadZero Trustreduce su margen de error. En una arquitectura Zero Trust, no se confía en nadie y se verifica y supervisa a todo el mundo de forma continua e indiscriminada para reducir el riesgo de resultados inseguros derivados de errores humanos, amenazas internas, ataques de malware y ataques de ingeniería social.

El principio Zero Trust está ganando popularidad. La empresa de investigación tecnológicaGartnerprevé que el 60 % de las organizaciones adoptarán Zero Trust como punto de partida para la seguridad en 2025.

Definición de Confianza Cero: ¿Qué es la Confianza Cero?

En pocas palabras, Zero Trust es un marco de seguridad de la información basado en la filosofía de que las organizaciones no deben confiar en nadie dentro o fuera de su red. Dentro de un sistema Zero Trust, las organizaciones disponen de las herramientas y los protocolos necesarios para supervisar, gestionar y proteger todos los elementos que los empleados, contratistas e incluso voluntarios utilizan para acceder a los datos. Estos elementos pueden incluir ordenadores, dispositivos, redes, usuarios y aplicaciones.

El concepto de Zero Trust es una idea original de John Kindervag, uno de los principales expertos mundiales en ciberseguridad. Mientras era vicepresidente y analista principal de Forrester Research, Kindervag se dio cuenta de que las organizaciones no lograban detener los movimientos laterales durante los ciberataques porque asumían que todas las personas dentro de su red eran confiables.

En lugar de confiar en todos, los equipos de TI «nunca confían, siempre verifican» mientras siguen el modelo Zero Trust.

¿Cómo funciona Confianza Cero?

Los enfoques de seguridad convencionales tomaban precauciones rudimentarias, como verificaciones de inicio de sesión, antes de confiar en los puntos finales y los usuarios dentro del entorno de una organización. El rápido cambio a un entorno de trabajo distribuido en el que los empleados trabajan desde diferentes ubicaciones ha dejado este enfoque obsoleto.

Las redes modernas pueden estar en la nube, ser locales o una combinación de ambas. En este caso, las organizaciones se enfrentan a riesgos derivados de actores maliciosos con credenciales de inicio de sesión robadas, empleados malintencionados yataques de ransomware.

Zero Trust funciona mediante la supervisión y validación continuas de los atributos y privilegios de los usuarios, aprovechando tecnología de vanguardia, políticas de aplicación y visibilidad a gran escala en tiempo real.

Arquitectura de confianza cero

¿Qué es la arquitectura de confianza cero?

Una arquitectura de Confianza Cero es un conjunto de políticas, estrategias y tecnologías que establecen la seguridad de Confianza Cero. Las herramientas que ayudan a establecer una arquitectura de Confianza Cero pueden incluir mecanismos avanzados endpoint detection and response avanzados, sistemas de autenticación multifactor, blindaje de identidad, sistemas avanzados de verificación de usuarios y sistemas, etc.

Planificación de una arquitectura de confianza cero

Saber que no hay respuestas fáciles

Aunque la mayoría de los sistemas de confianza cero cubren la identidad, los datos, los dispositivos, las cargas de trabajo, los análisis, la red y el punto final, el camino hacia la adopción no es sencillo. El conjunto de retos de cada organización moderna es distinto y se ve afectado por su sector, su estrategia de seguridad y la evolución de los flujos de trabajo a través de las tecnologías digitales.

Habrá problemas iniciales

Una implantación de Confianza Cero puede requerir una revisión significativa con medidas parciales tomadas a lo largo de un periodo de tiempo. Es de esperar que se produzcan problemas iniciales, como fallos de seguridad, durante la adopción gradual.

Una estrategia de confianza cero es tan buena como su control de acceso

Una estrategia eficaz de Cero Confianza requiere actualizaciones administrativas en tiempo real de las identidades, funciones y permisos de los usuarios.

Considere cómo puede afectar a la productividad

Tendrás que encontrar el equilibrio adecuado entre seguridad y flujo de trabajo. Un sistema estricto de Confianza Cero puede obstaculizar la productividad al bloquear el acceso con demasiada facilidad.

Sepa que puede requerir algunas revisiones tecnológicas

Aunque muchas empresas adoptan una estrategia de confianza cero para blindar los sistemas heredados en su modelo de despliegue de infraestructuras, pueden surgir conflictos que requieran actualizaciones importantes.

Pilares de la confianza cero

  • Identidad: Utilice la gestión del ciclo de vida, la autenticación multifactor (MFA) y el inicio de sesión único (SSO) para gestionar el acceso entre cuentas y regular las políticas de seguridad.
  • Dispositivo: Proteja su organización con prácticas y tecnologías eficaces de confianza cero.
  • Red: Su infraestructura de Cero Confianza debe proteger su red, infraestructura y puntos finales de los riesgos.
  • Cargas de trabajo: Gestione endpoints, asegure aplicaciones y proteja sus dispositivos y cargas de trabajo.
  • Datos: Gestione y clasifique el acceso a los datos por factores de riesgo. 

Principios de confianza cero: Principios de seguridad de Confianza Cero

Su organización debe seguir varios principios de seguridad para ejecutar eficazmente el modelo de Confianza Cero:

  • Reducir la superficie de ataque.
  • Aceptar que las amenazas pueden ser internas y externas.
  • Autenticar y autorizar constantemente.
  • Utilice las mejores herramientas de seguridad, como las soluciones tecnológicamente avanzadas deendpoint protection .
  • Controlar y verificar constantemente el acceso de todas las fuentes indiscriminadamente.
  • Recopile información de toda la superficie de TI para obtener respuestas más eficaces.
  • Establecer una línea de base para reducir el riesgo.
  • Termina cada conexión para evitar que el malware llegue a los destinos.
  • Minimizar el impacto de una posible infracción.

Ventajas de una arquitectura de confianza cero

Reduce el riesgo de pérdida de datos

La seguridad de confianza cero mitiga el riesgo de pérdida de datos reduciendo su exposición y protegiendo sus puntos finales. El malware que puede corromper, secuestrar o filtrar datos tiene menos probabilidades de penetrar en una organización con arquitectura de confianza cero.

Cumplimiento de la legislación

Con la microsegmentación Zero Trust, puede aprovechar los controles de grano fino para segmentar los datos y proteger algunos tipos de datos confidenciales para consolidar su estrategia de prevención de pérdida de datos y ayudar a su organización a cumplir con las leyes de privacidad.

Reduce el riesgo de filtración de datos

Las violaciones de datos son menos probables en un entorno de Confianza Cero porque las solicitudes se inspeccionan, los dispositivos se autentican y los permisos se conceden tras un minucioso escrutinio. El sistema también aprovecha el acceso con menos privilegios para reducir el riesgo de movimientos laterales. En otras palabras, aunque un atacante penetre en una red de Confianza Cero, no puede moverse en ninguna dirección para ejecutar una violación de datos.

Mitiga el ransomware

El ransomware es una amenaza moderna de malware. Cuesta a las organizaciones estadounidenses miles de millones de dólares al año. Además, los ataques de ransomware pueden perturbar sectores esenciales como la sanidad o el petróleo y el gas. He aquí cómo el sistema de seguridad Zero Trust puede ser un mecanismo de defensa crítico contra el ransomware:

  • Reduce la superficie de ataque para impedir que los agresores ataquen y exploten a usuarios, aplicaciones y dispositivos.
  • Asume que todo el tráfico es malicioso, cifrado o no.
  • Aprovecha la tecnología avanzada para detectar y detener las amenazas emergentes, incluido el ransomware nuevo o muy modificado.
  • Restringe el acceso para reducir los movimientos laterales y evitar que los actores de amenazas propaguen el ransomware.
  • Evita que los trabajadores y dispositivos remotos se conviertan en vectores de infección de ransomware.
  • Evita que las cargas de trabajo no verificadas se comuniquen, bloqueando potencialmente la interacción con los servidores de mando y control de las bandas de ransomware.
  • Algunos entornos de seguridad de confianza cero aprovechan puntos finales señuelo, bases de datos, rutas de usuario y otros honeypots para ayudar a los equipos de TI a obtener información sobre los atacantes o hacerles perder el tiempo.

Reduce costes y tiempo

Los costes iniciales de establecer un sistema de Confianza Cero pueden ser elevados. Sin embargo, a largo plazo puede compensar la mejora de la seguridad de los datos.

Acceso remoto seguro

Los hackers pueden aprovechar herramientas convencionales como los cortafuegos explotando los diseños, la configuración, los puertos o las aplicaciones de la red. Los hackers que han robado credenciales de inicio de sesión en VPN también pueden violar la seguridad.

Por eso las organizaciones necesitan un acceso remoto más seguro.

Un sistema Zero Trust proporciona un acceso remoto seguro a aplicaciones, datos y sistemas en diferentes tipos de entornos.

Acceso seguro de terceros

Asegurar el acceso de terceros es uno de los beneficios más claros del modelo de Confianza Cero. El marco aplica el acceso de mínimo privilegio basándose en el contexto para proporcionar un acceso seguro a terceras entidades, como socios o contratistas.  

Confianza cero frente a POLP

La seguridad de confianza cero y POLP (Principio de Mínimo Privilegio) son similares. POLP proporciona acceso a usuarios y dispositivos en función de la necesidad de conocer. Pero la seguridad Zero Trust va más allá. Además del acceso con mínimos privilegios, Zero Trust utiliza la autenticación y la autorización para mejorar la protección.

Confianza cero frente a VPN

Una VPN (red privada virtual) es una red cifrada que protege las conexiones entre dispositivos y servidores. Aunque una VPN es una herramienta de ciberseguridad útil, solo funciona dentro de una red, en lugar de protegerla externamente. Por otro lado, un sistema Zero Trust protege toda la red y sus activos verificando y supervisando cualquier entidad que solicite acceso.

Cualquier tráfico con las credenciales de inicio de sesión correctas puede pasar a través de una VPN. Es posible que los atacantes de Colonial Pipeline hayan aprovechado esta vulnerabilidad utilizando unacontraseña de VPN comprometida.

Seguimos recomendando el uso de unaVPN para proteger la privacidad. Pero, por favor, siga unas buenas prácticas de seguridad con las contraseñas, estableciendo contraseñas largas y complejas y cambiándolas con regularidad.

Confianza cero frente a SDP

Un SDP (Perímetro Definido por Software) es una forma de ejecutar la seguridad de Confianza Cero. Un SDP es una capa virtual de invisibilidad que oculta la infraestructura a los intrusos. Solo los usuarios y dispositivos autenticados pueden acceder a la infraestructura.

Confianza cero frente a prueba de conocimiento cero

Aunque Confianza Cero y Prueba de Conocimiento Cero suenan parecido, son conceptos diferentes. La prueba de conocimiento cero permite a las entidades autenticar información sin compartirla realmente mediante algoritmos criptográficos. La tecnología de conocimiento cero es útil en los negocios en los que las entidades desean proteger su anonimato o sus secretos comerciales.

Puntos fuertes y débiles de un modelo de confianza cero

Antes de la implementación, su organización debe examinar exhaustivamente las fortalezas y debilidades del modelo Zero Trust para determinar si el sistema se ajusta a sus necesidades. Las ventajas de un sistema Zero Trust incluyen una mejor identificación de los usuarios, una mayor segmentación de la red, una mayor seguridad de los datos y una coordinación de la seguridad más completa.

Sin embargo, una estrategia Zero Trust no es adecuada para todas las organizaciones, en parte porque su implementación puede resultar complicada. Definir políticas de forma eficaz para cada variación en una base de usuarios moderna puede resultar caro y llevar mucho tiempo. Del mismo modo, puede resultar difícil esbozar medidas para diferentes tipos de dispositivos y sistemas operativos.
Las organizaciones también deben tener en cuenta el número de aplicaciones que utilizan los empleados, los servicios de terceros, los proveedores y las agencias. El número, el tipo y la versatilidad de las aplicaciones pueden complicar la implementación de un marco Zero Trust.

Para complicar aún más las cosas, los datos ya no se encuentran en una ubicación fija. Sus recursos pueden estar almacenados en entornos basados en la nube en ubicaciones de todo el mundo.
Aunque la implementación de un sistema de seguridad Zero Trust es sin duda beneficiosa, requiere un examen completo de las funciones de los departamentos, los dispositivos, los niveles de acceso y los requisitos. Es posible que le resulte más factible crear una red Zero Trust desde cero que modificar su red actual. Sin embargo, eso también puede aumentar los costes.
Si un sistema de seguridad Zero Trust no se adapta a las necesidades de su organización, aún puede implementar otras medidas que mejoren su ciberseguridad. Por ejemplo, estos 5 consejos de seguridad para pymes protegen sus datos y evitan que ransomware como LockBit desmantele sus operaciones.

También puede invertir en tecnología de detección y respuesta gestionadas (MDR). Con MDR, obtendrá detección de amenazas, alertas y respuesta de expertos en seguridad las 24 horas del día, los 7 días de la semana, lo que le permitirá asignar a su equipo de TI interno a otras tareas. Además, MDR puede impulsar el crecimiento empresarial de manera significativa.

En lo que respecta a las herramientas, medidas y políticas de ciberseguridad, hay muchas opciones entre las que elegir. Elegir la más adecuada depende del tamaño de su organización, los recursos y los factores de riesgo. Incluso los proveedores de servicios gestionados (MSP) pueden beneficiarse de la integración de la ciberseguridad.

Las organizaciones que más probablemente se beneficien de una inversión en una arquitectura Zero Trust pueden ser aquellas con una infraestructura híbrida, dispositivos no gestionados y aplicaciones de software como servicio (SaaS). Los factores de riesgo pueden incluir ingeniería social, ransomware, amenazas internas y ataques a la cadena de suministro.

Además, las empresas con preocupaciones en materia de responsabilidad cibernética o las organizaciones que necesitan cumplir con leyes de conformidad, como FISMA, HIPAA, GDPR o CCPA, pueden beneficiarse de la implementación de Zero Trust.

Preguntas frecuentes (FAQ) sobre Zero Trust

¿Cuáles son los principios básicos de la confianza cero?

¿Cuáles son las desventajas de la seguridad de confianza cero?

Los inconvenientes o contras de la confianza cero, incluyen:

  • Puede consumir mucho ancho de banda y recursos
  • Requiere una aplicación compleja
  • Puede ralentizar las aplicaciones
  • Dificulta la productividad