Cómo implementar la seguridad Zero Trust

Pasar a un enfoque Zero Trust no tiene por qué ser excesivamente complejo. Las organizaciones pueden empezar por implantar MFA, cerrar puertos innecesarios y algunos otros pasos sencillos.

Metas de aprendizaje

Después de leer este artículo podrás:

  • Identificar los pasos necesarios para empezar a aplicar la seguridad de Zero Trust
  • Comprender las ventajas de Zero Trust

Copiar el enlace del artículo

Cómo funciona la seguridad de Zero Trust

Zero Trust es un enfoque de seguridad basado en el supuesto de que las amenazas ya están presentes en una organización. En un enfoque Zero Trust, no se "confía" automáticamente en ningún usuario, dispositivo o aplicación, sino que se aplica una estricta verificación de identidad a cada solicitud en cualquier lugar de una red corporativa, incluso para los usuarios y dispositivos ya conectados a esa red.

Una arquitectura de seguridad Zero Trust se construye sobre los siguientes principios:

Para saber más sobre estos principios y cómo se combinan y refuerzan entre sí, consulta ¿Qué es una red Zero Trust?

Informe
IDC MarketScape for ZTNA, 2023

Guía
La guía Zero Trust para proteger el acceso a las aplicaciones

Cómo implementar la seguridad Zero Trust

Implantar la seguridad integral de Zero Trust puede llevar algún tiempo y requiere bastante colaboración entre equipos. Cuanto más complejo sea el entorno digital de una organización -es decir, cuanto mayor sea la variedad de aplicaciones, usuarios, oficinas, nube y centro de datos que tenga que proteger-, mayor será el esfuerzo necesario para aplicar el principio Zero Trust a cada solicitud que se mueva entre esos puntos.

Por eso, las implantaciones de Zero Trust que tienen más éxito empiezan por pasos más sencillos que requieren menos esfuerzo y aceptación. Tomando estas medidas, las organizaciones pueden reducir significativamente su exposición a una serie de amenazas y fomentar la aceptación de mejoras mayores y más sistémicas.

Aquí tienes cinco de esos pasos:

1. MFA

La autenticación multifactor (AMF) requiere dos o más factores de autenticación de los usuarios que se conectan a una aplicación, en lugar de solo uno (como un nombre de usuario y una contraseña). La AMF es significativamente más segura que la autenticación de un solo factor, debido a la dificultad, desde la perspectiva de los atacantes, de robar dos factores que van juntos.

Implantar la AMF es una buena forma de empezar a reforzar la seguridad de servicios cruciales, además de introducir suavemente a los usuarios en un enfoque de seguridad más estricto.

2. Desarrollar una política Zero Trust para las aplicaciones cruciales

Zero Trust tiene en cuenta la actividad y la postura del dispositivo, además de la identidad. Poner las políticas de Zero Trust delante de toda aplicación es el objetivo final, pero el primer paso es hacerlo delante de la aplicación de misión crítica.

Hay varias formas de poner una política Zero Trust entre el dispositivo y la aplicación, por ejemplo mediante un túnel encriptado, un proxy o un proveedor de inicio de sesión único (SSO). Este artículo tiene más detalles sobre la configuración.

3. Seguridad del correo electrónico en la nube y protección contra el phishing

El correo electrónico es un importante vector de ataque. Los correos electrónicos maliciosos pueden proceder incluso de fuentes de confianza (a través de la apropiación de cuentas o la suplantación de direcciones de correo electrónico), por lo que aplicar una solución de seguridad del correo electrónico es un gran paso hacia Zero Trust.

Hoy en día, los usuarios consultan el correo electrónico a través de la tradicional aplicación de correo electrónico autoalojada, la aplicación web basada en navegador, la aplicación para dispositivos móviles, etc. Por esta razón, la seguridad del correo electrónico y la detección del phishing son más eficaces cuando se alojan en la nube, ya que así pueden filtrar fácilmente los correos electrónicos de cualquier origen y para cualquier destino, sin sufrir el efecto tromboning (desvío de tráfico) en el correo electrónico.

4. Cerrar puertos innecesarios

En redes, un puerto es un punto virtual en el que un ordenador puede recibir tráfico entrante. Los puertos abiertos son como puertas sin cerrar que los atacantes pueden utilizar para penetrar en una red. Hay miles de puertos, pero la mayoría no se utilizan con regularidad. Las organizaciones pueden cerrar los puertos innecesarios para protegerse del tráfico web malicioso.

5. Filtrado de DNS

Desde los sitios web de phishing hasta las descargas no autorizadas, las aplicaciones web inseguras son una fuente importante de amenazas. El filtrado de DNS es un método para impedir que un sitio web no fiable se resuelva en una dirección IP, lo que significa que cualquiera que esté detrás del filtro no podrá conectarse en absoluto a dicho sitio web.

Me interesa
Seguridad y velocidad con cualquier plan de Cloudflare

Más información sobre la aplicación de Zero Trust

Con estos cinco pasos, una organización estará bien encaminada hacia un marco completo de seguridad Zero Trust. Cloudflare ofrece un libro blanco que desglosa estos pasos con más detalle. Descargar: "Una hoja de ruta hacia la Arquitectura Zero Trust."