¿Qué es de confianza cero?

La confianza cero es un marco de seguridad moderno que elimina la confianza implícita, requiere que tanto los usuarios humanos como los dispositivos sean validados de forma continua y explícita, y limita estrictamente el acceso a los datos y sistemas de red. En lugar de enfocarse en la ubicación desde dónde inician sesión los usuarios, la confianza cero se concentra en quiénes son.

¿Cuáles son los principios básicos de la confianza cero?

La confianza cero se basa en estos tres principios básicos:

  1. Asumir la violación de seguridad. Las violaciones de datos acabarán ocurriendo, sin importar que se tengan las mejores defensas de seguridad. Cualquier usuario de su red (persona o máquina) podría estar en riesgo ahora mismo. Tome las medidas necesarias para minimizar el "radio de expansión", como segmentar las redes, garantizar un cifrado de extremo a extremo o usar análisis inteligentes para identificar las potenciales amenazas.

  2. Verifique explícitamente. Todo humano y máquina debe probar que es quien dice ser antes de poder acceder a la red de su organización y a todos los sistemas, aplicaciones y datos de aplicación contenidos en ella.

  3. Asegure el mínimo privilegio. Tras iniciar sesión en la red, los usuarios deben tener la mínima cantidad de acceso que necesiten a esta para hacer su trabajo, ni más ni menos. Una implementación de confianza cero siempre incluye controles de acceso basados en roles (RBAC) con acceso de privilegio mínimo.

¿Cómo funciona la seguridad de confianza cero?

La confianza cero elimina la confianza implícita. Tradicionalmente, los modelos de seguridad de red confiaban implícitamente en todos los usuarios y dispositivos ubicados dentro del perímetro de la red. Esto funcionaba bien cuando los componentes y usuarios de la red se encontraban casi de forma exclusiva en las propias instalaciones. Sin embargo, debido a la adopción generalizada de la computación en la nube y, más recientemente, del trabajo remoto, el perímetro de la red ya no existe. La vasta mayoría de organizaciones ahora usa entornos de datos híbridos compuestos tanto por nubes privadas locales y al menos una nube pública, y los usuarios se conectan a los recursos de la organización desde cualquier parte.

Incluso cuando los usuarios se han autenticado y se les permite acceder a la red, no se les da vía libre, porque cualquiera de ellos podría verse vulnerado. La verificación de identidad y dispositivo se realiza mientras el usuario se mueve a través de la red y este solo podrá acceder a los recursos que necesita para hacer su trabajo.

En un modelo de seguridad de confianza cero, el acceso de privilegio mínimo y el RBAC se complementan con la segmentación de red, lo que incluye la microsegmentación de los activos de datos especialmente sensibles. La idea es que mientras que la red como conjunto no tiene perímetro, debería separarse en segmentos más pequeños y para cargas de trabajo y datos específicos, y que cada segmento tenga sus propios controles de entrada y salida. Un caso de uso común de la microsegmentación de confianza cero es separar los datos regulados, como los datos fiscales de los empleados y la información médica confidencial, de los datos no regulados.

Al limitar los niveles de acceso a la red, mediante segmentación y microsegmentación de las redes y un control estricto del número de usuarios con privilegios, la confianza cero limita la capacidad de los actores de amenazas de vulnerar datos y sistemas sensibles.

¿Cuáles son los beneficios de la confianza cero?

La confianza cero tiene miles de beneficios y por ello las organizaciones la están adoptando.

  • Los administradores de TI y de seguridad consiguen visibilidad sobre todos los usuarios, sistemas y dispositivos en todo el entorno de datos. Pueden ver quién se conecta a la red, desde dónde y a qué acceden.
  • Los usuarios obtienen mayor libertad y flexibilidad ya que la confianza cero permite que las personas, las aplicaciones y los servicios se comuniquen de forma segura, incluso a través de diferentes redes. Pueden conectarse de forma segura desde sus casas u otras ubicaciones remotas, aun si usan sus propios dispositivos.
  • Al verificar explícitamente a usuarios y dispositivos, la confianza cero reduce en gran medida el riesgo de sufrir ataques cibernéticos relacionados con contraseñas. Los controles de acceso basados en roles y la gestión del acceso privilegiado minimizan el riesgo de que se escalen privilegios en caso de sufrir una violación.
  • Los mecanismos de autenticación de confianza cero, los controles de acceso basados en roles y la (micro)segmentación respaldan las iniciativas de conformidad y dan lugar a menos hallazgos durante las auditorías de conformidad.

¿Cómo se implementa la seguridad de confianza cero?

Uno de los principales retos de implementar una estrategia de seguridad de confianza cero es que no existen estándares de implementación universales. Muchas organizaciones optan por el proceso de siete pasos establecido en la Publicación especial de NIST 800-207:

1. Identifique a los usuarios

Esto comprende las identidades de usuarios humanos y no humanos, como las cuentas de servicio. NIST destaca que los usuarios privilegiados, incluidos los desarrolladores y administradores de TI, necesitan un escrutinio especial, ya que estos usuarios pueden tener un acceso libre a los recursos digitales. En un marco de confianza cero, incluso las cuentas privilegiadas deben cumplir con el principio de mínimo privilegio, y la actividad de las cuentas debe supervisarse y registrarse.

2. Identifique y gestione todos los activos conectados a la red

Identificar y gestionar todos los activos que se conectan a la red organizativa es clave para una implementación correcta de confianza cero. para MSP/MSSP:

  • Laptops, dispositivos móviles, dispositivos IoT y otros componentes de hardware.
  • Artefactos digitales, como aplicaciones y certificados digitales.
  • Dispositivos que no son propiedad de la organización pero que se pueden conectar a su infraestructura de red o acceder a los recursos de red.

NIST admite que un inventario exhaustivo de activos puede no ser posible, por lo que las organizaciones deben también asegurarse de que pueden "identificar, clasificar y evaluar rápidamente los activos recién descubiertos que estén en la infraestructura de la empresa".

Además de clasificar los activos, este paso incluye la gestión y supervisión de la configuración, ya que la capacidad de observar el estado actual de un activo es parte del proceso de autenticación de confianza cero.

3. Identifique los procesos clave, evalúe sus riesgos e identifique a los candidatos de confianza cero

Identifique, clasifique y evalúe los riesgos de los procesos y flujos de datos empresariales de su organización, incluida su importancia en la misión de esta. Esto le ayudará a conocer qué procesos son buenos candidatos iniciales para la implementación de la confianza cero. NIST recomienda comenzar con procesos que dependan de recursos basados en la nube o que sean usados por trabajadores remotos, ya que estos generarán las mejoras de seguridad más inmediatas.

4. Formule políticas de confianza cero para los candidatos

Esto es una continuación del Paso 3. Tras identificar un activo o flujo de trabajo que migrar a confianza cero, identifique todos los recursos ascendentes y descendentes que el activo o flujo de trabajo use o afecte. Esto ayuda a ultimar los "candidatos" iniciales a la migración de confianza cero y garantiza que el privilegio mínimo y otras políticas que se les apliquen logren la máxima seguridad sin obstaculizar el flujo de trabajo.

5. Identifique y seleccione soluciones o conjuntos de herramientas

Hay muchas soluciones compatibles con confianza cero en el mercado, pero no todas son adecuadas para su entorno de datos específico y para las necesidades de su negocio. NIST recomienda tener en cuenta lo siguiente a la hora de elegir las herramientas de confianza cero:

  • ¿La solución requiere que se instalen componentes en el activo del cliente? Esto podría limitar los procesos de la empresa.

  • ¿La solución funciona en casos en que los recursos de los procesos de la empresa existen localmente? Algunas soluciones suponen que los recursos solicitados residen en la nube (denominado tráfico norte-sur) y no dentro del perímetro de la empresa (tráfico oriente-occidente). Esto plantea un problema en los entornos de nube híbridos, en los que las aplicaciones de línea de negocio heredadas que realizan funciones críticas pueden ejecutarse localmente porque migrarlas a la nube no sería posible.

  • ¿La solución ofrece una manera de registrar las interacciones para su análisis? Las decisiones de acceso de confianza cero dependen en gran medida de la recopilación y uso de los datos relacionados con el flujo de los procesos.

  • ¿La solución ofrece asistencia amplia para diferentes aplicaciones, servicios y protocolos? Algunas soluciones pueden ser compatibles con una amplia variedad de protocolos (SSH, web, etc.) y transportes (IPv4 e IPv6), pero otras puede que solo funcionen con la web o correo electrónico.

  • ¿La solución requiere cambios en los flujos de trabajo existentes? Algunas soluciones pueden requerir pasos adicionales para realizar un determinado flujo de trabajo, lo que podría obligar a la organización a hacer cambios en él.

6. Comience la implementación inicial y la supervisión

NIST recomienda que las empresas consideren implementar primero la confianza cero en modo de supervisión para que los equipos de seguridad y TI puedan garantizar que las políticas y procesos son efectivos y factibles. Además, cuando se haya establecido la actividad base de los usuarios y la red, los equipos de seguridad podrán identificar mejor los comportamientos anómalos.

7. Expanda su arquitectura de confianza cero

Tras la implementación inicial de confianza cero, es hora de migrar el siguiente conjunto de candidatos. Este paso es continuo: cuando ocurran cambios en el entorno de datos de la organización o en sus flujos de trabajo, la arquitectura de confianza cero debe, en consecuencia, reevaluarse y ajustarse.

¿Cómo se implementa la seguridad de confianza cero?

La confianza cero y el conocimiento cero son conceptos muy diferentes pero a la vez complementarios. Si el lema de la confianza cero es "No confiar en nadie", el del conocimiento cero es "No tenemos conocimiento de sus datos porque no tenemos forma alguna de acceder a ellos."

La confianza cero asegura que solo los usuarios autenticados puedan acceder a los recursos y datos de red al supervisar y validar constantemente que los usuarios y los dispositivos tengan los atributos y privilegios correctos.

El conocimiento cero usa un cifrado único y un marco de segregación de datos que evita que los proveedores de servicios de TI tengan conocimiento sobre lo que se almacena en sus servidores. Keeper es un proveedor de seguridad de conocimiento cero y todos sus productos se crearon con una arquitectura de conocimiento cero. Esto significa que:

  • Los datos de los clientes se cifran y descifran a nivel de dispositivo (no en el servidor).
  • La aplicación nunca almacena datos en texto plano (legibles por el ser humano).
  • Los servidores de Keeper nunca reciben ni almacenan datos en texto sin formato.
  • Las claves para cifrar y descifrar los datos se derivan de la contraseña maestra del usuario.
  • El cifrado de varias capas permite controlar el acceso a nivel de usuario, grupo y administrador.
  • El uso compartido de datos usa la criptografía de clave pública para la distribución segura de claves.
  • Los datos se cifran en el dispositivo del usuario antes de transmitirlos y almacenarlos en la bóveda digital de Keeper. Cuando los datos se sincronizan con otro dispositivo, los datos permanecen cifrados hasta que se descifran en el otro dispositivo.

El conocimiento cero es compatible con la confianza cero, ya que limita el área de expansión de una violación de datos remota. En el muy improbable caso de que Keeper sufriere una violación, los actores de amenazas no podrían acceder al contenido de las bóvedas de nuestros clientes, ¡porque ni siquiera nosotros podemos!

Español (LAT) Llámenos