La preocupación por la seguridad es más que evidente en la actualidad, ya que los cibercriminales no cesan en buscar nuevos vectores de ataque y nuevas formas de romper sistemas informáticos, tanto por software como por hardware. Además, por otro lado tenemos una lucha de las empresas por implementar nuevas medidas de seguridad, como es el paradigma Zero Trust Security del que te vamos a hablar aquí para que sepas de qué se trata.
Índice de contenidos
Quizás también te pueda interesar:
A lo largo de la historia las empresas se han basado en modelos de ciberseguridad muy diferentes, en los que se trataba de aislar para que cualquier persona fuera del perímetro de la red corporativa es sospechosa y cualquiera que esté dentro se consideran intrínsicamente confiables. Por tanto, esto implica un modelo de confianza implícita o implicit trust. Pero esto ha terminado con filtraciones muy costosas, ataques dañinos y otros estragos cuando el ciberatacante supera ese perímetro de seguridad.
Por tanto, ahora se propone que en lugar de centrarse en la ubicación de los s y dispositivos conectados, se usará un método de en función de la identidad y los roles, independientemente si están fuera o dentro. Esta es la idea básica del Zero Trust Security.
Por tanto, Zero Trust Security usa constantemente la autorización y autenticación en la red, en lugar de solo evaluar el perímetro. Este modelo restringe también posibles amenazas internas cuando se compromete una cuenta legítima. De ese modo, se consiguen mejores resultados, limitando el a datos privilegiados solo a un grupo de s.
Lo cierto es que el concepto de confianza cero existe desde hace más de una década, pero actualmente ha evolucionado y se ha popularizado para traer mejoras considerables a los problemas de ciberseguridad actuales.
Durante el confinamiento, fueron muchos los empleados que trabajaban desde sus casas, además de alumnos que usaban plataformas de enseñanza online, etc. Durante este periodo, hubo muchas violaciones de datos que costaron ingentes cantidades de dinero a las empresas. Por eso, se estimuló la necesidad de una mejor ciberseguridad para los s remotos.
Tradicionalmente, las empresas han venido dependiendo de tecnologías como los cortafuegos, o el uso de una VPN para s remotos. Sin embargo, esto no deja de tener problemas cuando las credenciales de inicio de sesión de una VPN caen en manos equivocadas.
Además, el modelo basado en el perímetro se diseñó para una época en la que pocos s necesitaban de remoto y donde los recursos de organización residían localmente en el centro privado de la empresa. Ahora estos recursos suelen estar dispersos por centros de datos de terceros, lo que difumina el perímetro como se conocía tradicionalmente.
En definitiva, el enfoque heredado de ciberseguridad está haciéndose cada vez menos efectivo por las nuevas necesidades y tecnologías emergentes. Por tanto, ha dejado de ser eficiente y se ha transformado en peligroso, por lo que se necesita implementar el modelo de Zero Trust Security para mejorar la seguridad actual.
Adoptar el modelo Zero Trust Security favorece a:
En los modelos de confianza cero, o s ZTNA (Zero Trust Network Access), se tendrá un controlador o agente de confianza que hace cumplir las políticas de preestablecidas por la organización o servicio, y denegar la conexión entre s y aplicaciones en otros casos. El software identificará a los s por su ID y su función, así como por otros posibles parámetros (ubicación geográfica, horario, etc.).
De este modo, cualquier contexto fuera de eso lo trataría como sospechoso y lo denegaría, incluso si se trata de una solicitud de un autorizado. Además, una vez autenticados y conectados, los s solo podrán ver las aplicaciones o acceder a los datos para los que están autorizados, y no a todos los recursos de la red. El resto permanecerá oculto para el .
Los expertos en seguridad se han puesto de acuerdo en cómo debe ser el enfoque de Zero Trust Security, aunque a menudo es complicado de implementar en la práctica. Pero muchas empresas y organizaciones que planean adoptar el modelo, deberían tener en cuenta los siguientes desafíos:
Una vez conocidos todos estos desafíos, se podrá implementar el enfoque de confianza cero en la organización teniendo los puntos muy presentes. Además, se necesita personal cualificado en áreas como aplicaciones y seguridad de datos, seguridad de redes e infraestructuras, identidad de y dispositivos, así como otras operaciones de seguridad.
Una vez se ha tenido todo esto en cuenta, los enfoques de Zero Trust Security se pueden aplicar a muchos casos, desde seguro de terceros a un servicio, remoto a redes, seguridad y visibilidad en el IoT, etc.
La industria de la ciberseguridad ha avanzado mucho en los últimos años, y cuenta con numerosas tecnologías, estrategias y políticas interesantes. Pero, ¿cómo son estos otros enfoques frente a Zero Trust Security? Veamos algunos casos:
El SDP (Software Defined Perimeter) tiene un enfoque similar a la confianza cero en tanto y en cuanto tiene como objetivo mejorar la seguridad controlando a los s y dispositivos que acceden. Pero, a diferencia de ZTS, SPD es una arquitectura compuesta por controladores y hosts que controlan y facilitan las comunicaciones.
Una VPN o Virtual Private Network, es otra tecnología que también comparte el mismo propósito, el de garantizar la seguridad. Pero una VPN ha demostrado no ser tan eficaz cuando crece el número de trabajadores remotos y servicios, aunque aún deben seguir presentes para ayudarnos a estar más seguros. De hecho, se pueden usar en conjunto con la confianza cero.
También te invito a leer nuestra guía con las mejores VPN para que estés siempre protegido mientras navegas.
Estos términos comparten algunas semejanzas, pero la prueba de conocimiento cero es una metodología que se puede utilizar cuando una parte quiere probar la validez de la información de una segunda parte sin compartir ningún tipo de información. Algoritmos criptográficos basados en la prueba de conocimiento cero permiten que la parte que debe realizar la prueba demuestre matemáticamente su veracidad. Por ejemplo, algunos métodos tradicionales como 2FA o MFA, usan este tipo de pruebas de conocimiento cero.
El principio de privilegio mínimo, o PoLP en inglés (Principle of Least Privilege), es un concepto de seguridad que otorga a los s y dispositivos solo los derechos de necesarios para hacer su trabajo y nada más. Eso incluye a datos, aplicaciones, sistemas y procesos. Si las credenciales se ven comprometidas, esta restricción garantiza que el impacto sea el mínimo.
Aunque Zero Trust Security es similar a PoLP en algunos sentidos, la diferencia principal está en que ZTS también se centra en la autentificación y autorización de s y dispositivos.
Una estrategia de seguridad de defensa en profundidad involucra varias capas de procesos, personas y tecnologías para proteger los datos y sistemas. Esto debería de cubrir la mayoría de las brechas, y de hecho podría ser más fuerte que la confianza cero, ya que si falla una capa de seguridad, habrá otras.
Sin embargo, la Zero Trust Security suele ser más atractiva. No obstante, incluir un principio de defensa en profundidad junto a un marco de confianza cero puede fortalecer mucho la seguridad.
Para finalizar, hay también que tener en cuenta cómo se puede implementar una política de confianza cero o Zero Trust Security. Esto puede variar según el modelo, pero se fundamenta en 7 pilares fundamentales:
No olvides dejar tus comentarios con dudas o sugerencias…
La última versión de los controladores de Intel ha sido publicado, el Intel Arc 32.0.101.6877…
Gigabyte lanza su ordenador diseñador para el gaming y la inteligencia artificial con su nuevo…
Intel ha dado un paso sólido con su nueva serie de procesadores Raptor Lake Refresh,…