¿Qué es Zero Trust (confianza cero)?
Confianza cero es el término que designa un conjunto de paradigmas de seguridad informática en evolución que hace que las medidas defensivas de una organización dejen de ser perímetros estáticos basados en la red para centrarse en los usuarios, los activos y los recursos.
Se trata de una mentalidad de seguridad en la que cada conexión entrante se trata como una solicitud potencialmente maliciosa hasta que se verifique explícitamente. Este concepto fue introducido por John Kindervag, uno de los principales expertos en seguridad informática del mundo, y hace hincapié en tres principios:
- Nunca confíe, siempre verifique: Autentique y autorice basándose en una serie de datos como la identidad del usuario, la geolocalización, el dispositivo y la dirección IP.
- Utilice el acceso con menos privilegios: Proteja los datos limitando el acceso de los usuarios con políticas adaptativas basadas en el riesgo.
- Suponga que hay una brecha: Limite el radio del impacto para minimizar la exposición en caso de una brecha. Utilice los análisis para ganar visibilidad, impulsar la detección de amenazas y mejorar las defensas.
Por qué es importante un modelo de confianza cero
Los marcos de TI tradicionales protegían los recursos de la organización dentro de la red corporativa, con equipos pertenecientes a dominios que eran propiedad de la empresa y estaban gestionados por ella. En el mundo actual, los usuarios no sólo se conectan de forma remota desde redes externas utilizando dispositivos personales, sino que el acceso a la red corporativa puede incluso depender de soluciones IAM alojadas en la nube.
Ante unos perímetros tan confusos, ¿cómo puede una organización proteger sus recursos? ¿Cómo garantizamos que sólo el personal autorizado se conecte a la red? En un mundo en el que el robo de credenciales es una de las principales amenazas digitales, ¿cómo podemos confiar incluso en aquellos que tienen las contraseñas correctas? La respuesta es que no lo hacemos. Lo verificamos a cada paso. Aplicar un enfoque de confianza cero es literalmente eso: No confiar en nadie implícitamente y verificar cada intento de acceso.
Las ventajas de un modelo de confianza cero incluye:
- Mayor visibilidad de la red
- Reducir el riesgo de violación de la seguridad de los datos
- Simplificar la gestión de TI
- Cumplir con los requisitos de conformidad
Funciones básicas para la implementación de una identidad de confianza cero
La aplicación de los principios de confianza cero para proteger las identidades en su organización requiere que tenga en cuenta los siguientes factores:
- Verificación MFA: El uso de verificaciones de autenticación multifactor (MFA) junto con las contraseñas tradicionales refuerza la seguridad y proporciona una capa adicional de protección.
- Políticas contextuales: Aplicar el control de acceso utilizando niveles de riesgo basados en el contexto y calculados en tiempo real puede mejorar significativamente la postura de seguridad de una organización. Por ejemplo, las conexiones que se originan dentro del perímetro corporativo pueden clasificarse como de bajo riesgo y los inicios de sesión remotos, de alto riesgo.
- Autenticación sin contraseña: Las credenciales pueden ser descifradas y las contraseñas pueden ser robadas. La implementación de la autenticación sin contraseña elimina esta amenaza de toda la ecuación.
- Análisis: El uso de análisis basados en IA y ML para supervisar el comportamiento de inicio de sesión y los patrones de acceso puede ayudar a identificar las brechas de seguridad y los posibles ataques.
Iniciando su viaje de Confianza Cero
La verificación explícita es el núcleo de Confianza Cero, y ManageEngine ADSelfService Plus puede ayudar a su organización a implementarla. Para ello, utiliza funciones avanzadas como la MFA adaptativa, el acceso condicional, la autenticación sin contraseña y el SSO empresarial.
¿Interesado? Póngase en contacto con nosotros para obtener una demostración personalizada de ADSelfService Plus. También puede probar una versión de prueba de 30 días del producto.