En 2010, John Kindervag introdujo el concepto de zero trust (confianza cero), que se ha vuelto la piedra angular para la resiliencia cibernética y la seguridad persistente. La confianza cero no es un producto, arquitectura o tecnología de seguridad.

Es una estrategia o conjuntos de principios que definen cómo abordar la seguridad; establece las suposiciones tras lo que debemos hacer. El principio central de la confianza cero es “¡Nunca confíe, siempre verifique!” No importa el dispositivo, usuario, sistema o ubicación, ya sea adentro o afuera, no se debe confiar en el perímetro de seguridad de la organización.

Una estrategia de confianza cero implica tres cosas:

  • Siempre autenticar y autorizar.
  • Aplicar el principio de mínimo privilegio.
  • Monitorear y adaptarse continuamente.

Como el nombre lo sugiere, no se debe confiar en nada y todo se debe verificar. Los principios como el acceso de mínimo privilegio, microsegmentación de redes con distintas credenciales, control de uso de datos y validación continua en tiempo real pueden ayudar a las organizaciones a mitigar las inevitables intrusiones en las redes.

El COVID-19 ha fomentado una cultura de trabajo que, a su vez, ha conllevado una rápida adopción de un entorno híbrido de trabajo. Los empleados ya no están atados a perímetros heredados. El uso de la nube y la adopción acelerada de situaciones de trabajo remoto han aumentado el panorama de amenazas y abierto rutas para más vulnerabilidades y complejidades en la infraestructura.

Con este cambio, el modelo de seguridad de toda organización debe cambiar. Cuando alguien solicita acceso a cualquier dato, la organización debe decidir si otorgar o restringir el acceso al saber el quién, cuando, donde, por qué y cómo. La confianza cero permite a las compañías funcionar más efectivamente al dar una mejor visibilidad, acceso a nivel detallado a usuarios y también ayuda a revocar el acceso a cualquier recurso en cualquier momento.

He aquí cinco lecturas interesantes sobre la arquitectura de confianza cero y por qué toda organización debe considerar su implementación.

1. La confianza cero no es una solución de seguridad, es una estrategia

La confianza cero no es un producto o una plataforma, es un marco de seguridad. Zero Trust eXtended (ZTX) es un ecosistema con piezas con y sin tecnología que tiene en cuenta otras áreas, como la gestión de identidad y acceso (IAM) y la gestión de acceso privilegiado (PAM), entre otras. Implementar la estrategia de seguridad de confianza cero debe ser una herramienta para permitir la transformación digital y siempre equilibrar la seguridad y la experiencia de los empleados de la organización.

2. Arquitectura y soluciones de confianza cero

ZTNA es un modelo de seguridad basado en la identidad que crea un perímetro basado en la identidad, en el contexto y de acceso lógico que elimina la distinción de estar adentro o afuera del perímetro corporativo. ZTNA asume que debe desconfiar de todo dentro y fuera de las redes, adonde se da acceso solo después del intento y la verificación de la identidad.

También ayuda a identificar comportamientos inusuales y maliciosos al identificar intentos de acceso a recursos restringidos y de descargas masivas de datos. Esta investigación afirma que para 2022 se accederá a 80% de las nuevas aplicaciones de compañías digitales mediante ZTNA y que para 2023, el 60% de las empresas eliminarán gradualmente la mayoría de sus VPN de acceso remoto, favoreciendo el modelo de confianza cero.

3. Por qué debe implementar la seguridad de confianza cero en 2021

La cultura de trabajo remoto dirigida por la pandemia ha conllevado un aumento en el número de endpoints, incluidos dispositivos personales de los empleados, que acceden a los datos de la organización. Por tanto, proteger los cambios en las operaciones para el sustento de la compañía se ha vuelto más crucial que nunca.

Una estrategia de seguridad de confianza cero depende de la gestión de identidad y acceso, del control de endpoints y de la función de monitoreo efectivo de la seguridad. Las organizaciones se mueven ahora hacia la automatización y la respuesta de la orquestación de la seguridad, lo que puede reducir efectivamente el tiempo de respuesta y la carga de tareas repetitivas al automatizar vulnerabilidades identificadas e implementar flujos de trabajo predefinidos.

4. 5 consejos para implementar un modelo de confianza cero

Una organización que implementa la confianza cero debe primero identificar sus los usuarios y los dispositivos que se conectan o intentan conectarse a su red con una solución de IAM. Todos los datos se deben clasificar y, mediante la microsegmentación, las organizaciones pueden definir los controles de acceso para los datos, aplicaciones y servicios. Se deben monitorear las redes continuamente y las organizaciones deben evaluar la confianza cada vez que un nuevo dispositivo solicite acceso a sus endpoints.

 5. Por qué es importante una política de confianza cero para compañías remotas y para la efectividad de la seguridad informática

El aumento en la cultura del trabajo remoto viene con nuevos retos de seguridad informática que resultan en menos control sobre los recursos de la organización y mayores riesgos de violaciones de datos. Esto hace que sea más importante que nunca tener un método de seguridad informática desde una perspectiva basada en el riesgo. El modelo de confianza cero aplica el principio de mínimo privilegio, que garantiza que solo se tiene acceso a los datos y recursos que realmente se requieren. Este modelo no solo verifica el dispositivo sino que también verifica la identidad; la autenticación es adaptativa, contextual y basada en riesgos.

Los seres humanos no son el eslabón más débil, sino el principal vector de ataque, lo cual es una razón convincente de por qué el acceso a los datos debe restringirse tanto como sea posible. La implementación de la estrategia de seguridad de confianza cero toma meses de arduo trabajo y varias horas de monitoreo y gestión, pero vale todo el esfuerzo debido a que sirve como el plano para el futuro de la seguridad informática.