Seguridad Zero Trust | ¿Qué es una red Zero Trust?

Zero Trust es un modelo de seguridad basado en el principio de mantener controles de acceso estrictos y no confiar en nadie por defecto, ni siquiera en los que ya están dentro del perímetro de la red.

Objetivos de aprendizaje

Después de leer este artículo podrás:

  • Definir la seguridad Zero Trust
  • Resumir las tecnologías y los principios en los que se basa Zero Trust
  • Más información sobre cómo implantar una arquitectura de seguridad de Zero Trust

Copiar enlace del artículo

¿Qué es la Seguridad Zero Trust?

La seguridad Zero Trust es un modelo de seguridad informática que requiere una estricta verificación de la identidad para cada persona y dispositivo que intente acceder a los recursos de una red privada, independientemente de que se encuentre dentro o fuera del perímetro de la red. ZTNA es la principal tecnología asociada a la arquitectura Zero Trust; pero Zero Trust es un enfoque holístico de la seguridad de red, que incorpora diferentes principios y tecnologías.

Dicho de forma más sencilla: la seguridad tradicional de las redes informáticas confía en cualquiera y en cualquier cosa dentro de la red. Una arquitectura Zero Trust no confía en nadie ni en nada.

La seguridad tradicional de las redes informáticas se basa en el concepto perimetral. En la seguridad perimetral, es difícil obtener acceso desde fuera de la red, pero se confía en cualquiera que esté dentro de la red. El problema de este enfoque es que, una vez que un atacante consigue acceder a la red, puede moverse con libertad en el interior.

Esta vulnerabilidad de los sistemas perimetrales se ve agravada por el hecho de que las empresas ya no tienen sus datos en un solo lugar. En la actualidad, la información suele estar repartida entre los proveedores de la nube, lo que hace más difícil tener un único control de seguridad para toda la red.

La seguridad Zero Trust significa que no se confía en nadie por defecto, ni desde dentro ni desde fuera de la red, y que se requiere la verificación de todos los que intentan acceder a los recursos de la red. Se ha demostrado que esta capa de seguridad añadida evita las fugas de datos. Hay estudios que han demostrado que el coste medio de una sola fuga de datos es de más de 3 millones de dólares. Teniendo en cuenta esta cifra, no debería sorprender que muchas organizaciones estén ahora impacientes por adoptar una política de seguridad Zero Trust.

¿Cuáles son los principios fundamentales de la seguridad Zero Trust?

Supervisión y validación continuos

La filosofía de una red Zero Trust parte de la base de que hay atacantes tanto dentro como fuera de la red, por lo que no se debe confiar automáticamente en ningún usuario o máquina. Zero Trust verifica la identidad y los privilegios de los usuarios, así como la identidad y la seguridad de los dispositivos. Los inicios de sesión y las conexiones se agotan periódicamente una vez establecidos, lo que obliga a volver a verificar continuamente a usuarios y dispositivos.

Mínimo privilegio

Otro principio de la seguridad Zero Trust es el acceso con mínimos privilegios. Esto significa dar a los usuarios solo el acceso que necesitan, como el general de un ejército, que solo da a los soldados la información necesaria. Esto minimiza la exposición de cada usuario a las partes sensibles de la red.

La implementación del mínimo privilegio implica una gestión cuidadosa de los permisos de los usuarios. Las VPN no se adaptan bien a los enfoques de autorización de mínimos privilegios, ya que el inicio de sesión en una VPN da a un usuario acceso a toda la red a la que se ha conectado.

Control de acceso a los dispositivos

Además de los controles sobre el acceso de los usuarios, Zero Trust también requiere controles estrictos sobre el acceso a los dispositivos. Los sistemas Zero Trust tienen que controlar cuántos dispositivos diferentes intentan acceder a su red, asegurarse de que cada dispositivo esté autorizado y evaluar todos los dispositivos para asegurarse de que no se hayan puesto en riesgo. Esto minimiza todavía más la superficie de ataque de la red.

Microsegmentación

Las redes Zero Trust también utilizan la microsegmentación. La microsegmentación es la práctica de dividir los perímetros de seguridad en pequeñas zonas para mantener un acceso separado para las diferentes partes de la red. Por ejemplo, una red con archivos en un único centro de datos que utiliza la microsegmentación puede contener docenas de zonas seguras separadas. Una persona o un programa con acceso a una de esas zonas no podrá acceder a ninguna de las demás sin una autorización independiente.

Evitar el movimiento lateral

En seguridad de redes, "movimiento lateral" es cuando un atacante se desplaza dentro de una red después de haber accedido a ella. El movimiento lateral puede ser difícil de detectar incluso si se descubre el punto de entrada del atacante, porque este ya se habrá ido para poner en riesgo otras partes de la red.

Zero Trust está diseñado para contener a los atacantes de modo que no se puedan mover lateralmente. Como el acceso de Zero Trust está segmentado y tiene que restablecerse de forma periódica, un atacante no puede moverse a otros microsegmentos de la red. Una vez se detecta la presencia del atacante, el dispositivo o la cuenta de usuario en riesgo pueden ponerse en cuarentena, impidiendo el acceso a otras partes. (En un modelo perimetral, si el movimiento lateral es posible para el atacante, poner en cuarentena al dispositivo o usuario en riesgo original tiene poco o ningún efecto, ya que el atacante ya habrá llegado a otras partes de la red).

Autenticación multifactor (MFA)

La Autenticación multifactor (MFA) también es un valor fundamental de la seguridad Zero Trust. MFA implica que se requiere más de una prueba para autenticar a un usuario; no basta con introducir una contraseña para obtener acceso. Una aplicación habitual de la AMF es la autorización de 2 factores (2FA), que se usa en plataformas en línea como Facebook y Google. Además de introducir una contraseña, los usuarios que activan la 2FA para estos servicios también deben introducir un código enviado a otro dispositivo, como un teléfono móvil, proporcionando así dos pruebas de que son quienes dicen ser.

¿Cuál es la historia de la seguridad Zero Trust?

El término "Zero Trust" lo acuñó un analista de Forrester Research Inc. en 2010, cuando se presentó por primera vez el modelo del concepto. Unos años más tarde, Google anunció que había implementado la seguridad Zero Trust en su red, lo que motivó un creciente interés en su adopción en la comunidad tecnológica. En 2019, Gartner, una empresa global de investigación y consultoría, incluyó el acceso de seguridad Zero Trust como un componente básico de las soluciones de perímetro de servicio de acceso seguro (SASE) .

¿Qué es el Acceso a la red Zero Trust (ZTNA)?

El Acceso a la red Zero Trust (ZTNA) es la principal tecnología que permite que las organizaciones implementen la seguridad Zero Trust. Similar a un perímetro definido por software (SDP), ZTNA oculta la mayor parte de la infraestructura y los servicios, estableciendo conexiones encriptadas personalizadas entre los dispositivos y los recursos que necesitan. Más información sobre cómo funciona ZTNA.

Cómo implementar la seguridad Zero Trust

Zero Trust puede sonar complejo, pero adoptar este modelo de seguridad puede ser relativamente sencillo si se cuenta con el socio tecnológico adecuado. Por ejemplo, Cloudflare One es una plataforma SASE que combina servicios de red con un enfoque Zero Trust integrado para el acceso de usuarios y dispositivos. Con Cloudflare One, los clientes implementan automáticamente la protección de Confianza Cero en torno a todos sus activos y datos.

Ventas