Cómo aplicar la confianza cero en su organización

Un modelo de seguridad de confianza cero reduce en gran medida el riesgo de sufrir ciberataques relacionados con las contraseñas. Descubra cómo su organización puede aplicarlo.

¿Qué es la confianza cero?

La confianza cero es un modelo de seguridad "de filtración asumida" creado por arquitectos de soluciones de ciberseguridad, integradores de sistemas y equipos de DevOps para integrar funciones esenciales de ciberseguridad en entornos de TI omnipresente y que facilita la toma de decisiones y la planificación en materia de ciberseguridad.

La confianza cero no confía en ninguna persona o dispositivo, independientemente de su ubicación. En un entorno de confianza cero, todos los usuarios y dispositivos deben autenticarse antes de poder acceder a los recursos de la organización. En lugar de basarse en la ubicación de los usuarios, la confianza cero les hace demostrar quiénes son.

Si se pone en marcha correctamente, el acceso a la red de confianza cero proporciona a los administradores de TI una visibilidad completa de todos los usuarios, sistemas y dispositivos. Las personas, las aplicaciones y los servicios pueden comunicarse de forma segura, incluso a través de entornos de red. No importa si los usuarios se conectan desde sus casas, hoteles, cafeterías o aeropuertos, o incluso si utilizan sus propios dispositivos. Los administradores pueden ver exactamente quién se conecta a la red, dónde está y a qué accede.

Los tres principios de la confianza cero

Tres principios rectores constituyen el núcleo de la seguridad de confianza cero.

  • Asumir la filtración

    Cualquier persona o dispositivo podría verse potencialmente comprometido, incluso si se conecta desde la oficina.

  • Verificarla explícitamente

    Todos los equipos y personas deben probar ser quienes dicen ser antes de poder acceder a los recursos de la red.

  • Asegurar el mínimo privilegio

    Incluso después de que un usuario se haya verificado explícitamente, solo debe tener la cantidad mínima de acceso a la red que necesita para hacer su trabajo y nada más.

Cómo elegir una solución de confianza cero

Hay muchas soluciones de ciberseguridad compatibles con la confianza cero en el mercado, pero no todas son adecuadas para su entorno de datos específico y las necesidades de su empresa. Hágase las siguientes preguntas a la hora de elegir una solución de confianza cero:

¿Requiere la solución que se instalen componentes en el activo del cliente?

Las soluciones del lado del cliente pueden limitar los procesos empresariales y retrasar la productividad. Además, suponen una carga administrativa adicional para el equipo de TI.

¿Funciona la solución en casos en los que los recursos de procesos empresariales existen localmente?

Algunas soluciones asumen que los recursos solicitados residen en la nube (denominado tráfico norte-sur) y no dentro del perímetro de la empresa (tráfico este-oeste). Esto plantea un problema en los entornos de nube híbridos, en los que las aplicaciones de línea de negocio heredadas que realizan funciones críticas pueden ejecutarse localmente porque migrarlas a la nube no sería posible.

¿Ofrece esta solución una manera de registrar las interacciones para su análisis?

Las decisiones de acceso de confianza cero dependen en gran medida de la recopilación y el uso de los datos relacionados con el flujo de procesos, sobre todo para las cuentas con privilegios.

¿Ofrece esta solución una amplia asistencia para diferentes aplicaciones, servicios y protocolos?

Algunas soluciones admiten una amplia gama de protocolos (SSH, web, etc.) y transportes (IPv4 e IPv6), pero otras solo funcionan con la web o el correo electrónico.

¿Requiere esta solución cambios en los flujos de trabajo existentes?

Algunas soluciones pueden requerir pasos adicionales para realizar un flujo de trabajo determinado, lo que podría obligar a su organización a realizar cambios en los flujos de trabajo existentes.

Los pilares de la seguridad de confianza cero

Cuando haya elegido una solución de confianza cero, debe planear su puesta en funcionamiento alrededor de los siguientes seis pilares, los cuales deben evaluarse y, a continuación, actualizarse o sustituirse en consecuencia.

  • Identidad

    En un modelo de confianza cero, cada usuario (humano o máquina) debe tener una identidad digital única. Siempre que esta identidad solicite acceso a un recurso, el sistema debe verificarlo con una autenticación fuerte, respaldada por un análisis de comportamiento que garantice que la solicitud de acceso no es anómala para ese usuario. Cuando la identidad se autentica, el acceso del usuario a la red debe seguir los principios del mínimo privilegio.

    Puede conseguirlo asegurándose de que los usuarios tienen contraseñas fuertes y únicas para cada cuenta y habilitando la autenticación de varios factores (MFA) donde sea posible. Además, las organizaciones deben desplegar soluciones de detección en tiempo real, corrección automatizada e inteligencia conectada tanto para vigilar el compromiso de cuentas como para responder a problemas potenciales.

  • Datos

    En los entornos actuales basados en la nube, los datos residen en todas partes y deben ser gestionados dondequiera que se ubiquen. Esto implica controlar y restringir estrictamente el acceso a los datos según los principios del mínimo privilegio y garantizar que los datos estén cifrados tanto en reposo como en tránsito.

  • Red

    Segmente las redes para impedir que los atacantes se desplacen lateralmente y accedan a recursos sensibles. Utilice el control de seguridad de red canalizados para mejorar la visibilidad, incluidas las herramientas para la protección contra amenazas en tiempo real, el cifrado de extremo a extremo, la supervisión y los análisis.

  • Aplicaciones

    El acceso y los privilegios de las aplicaciones deben controlarse y restringirse con el mismo rigor que los propios datos. Controle el acceso a las aplicaciones, supervise su uso para detectar comportamientos anómalos y use el control de accesos basados en roles (RBAC) para asegurar que los permisos de los usuarios en la aplicación sean adecuados y sigan los principios del mínimo privilegio.

  • Puntos de conexión

    Solo debe permitirse el acceso a los datos a aplicaciones y dispositivos conformes y de confianza. Antes de permitir que los empleados accedan a las aplicaciones de la empresa en sus dispositivos móviles, pídales que los inscriban en la Gestión de Dispositivos Móviles (MDM) y que los validen para comprobar su estado general y su conformidad con las políticas de seguridad de la empresa. Las soluciones MDM también ofrecen a los administradores visibilidad de la salud y la conformidad de los dispositivos, así como la capacidad de aplicar políticas y controles de seguridad, como el bloqueo de copiar/pegar o descargar/transferir.

  • Infraestructura

    Gestionar los permisos tanto de la infraestructura local como de las máquinas virtuales (VM) basadas en la nube, los contenedores y los microservicios puede resultar complicado. Automatice tantos procesos como sea posible. Utilice el acceso justo a tiempo (JIT) para reforzar las defensas, desplegar análisis de seguridad para detectar anomalías y ciberataques, y bloquear y marcar automáticamente comportamientos de riesgo para su posterior investigación y corrección.

Buenas prácticas para desplegar una arquitectura de confianza cero

Uno de los principales retos de aplicar la confianza cero es saber por dónde empezar. La confianza cero tiene muchas partes movibles y no existen normas universales para aplicarla. Aquí tiene algunas buenas prácticas para trazar el itinerario de confianza cero de su organización.

  • Tenga en cuenta que la confianza cero es un compromiso a largo plazo y no una solución temporal.

    A medida que la tecnología, los flujos de trabajo y el entorno de las amenazas cambian, también lo hará su arquitectura de confianza cero.

  • Asegúrese de contar con la aprobación de la alta dirección.

    La confianza cero requiere una mentalidad de "todo o nada" y el firme compromiso de todos los niveles de dirección. El apoyo de la alta dirección fue una característica común entre los "campeones" de CRA, mientras que la falta de apoyo fue el principal obstáculo citado por las organizaciones que siguen luchando por adoptar la confianza cero.

  • Empiece poco a poco.

    Para evitar interrupciones en la actividad empresarial, comience la implantación de la confianza cero migrando primero los recursos empresariales de bajo riesgo y, a continuación, pase a los recursos más críticos una vez que su equipo tenga más experiencia con el modelo de confianza cero.

  • En caso de duda, concéntrese en la IAM sobre todo.

    La gestión de identidades y accesos (IAM) es el componente de la confianza cero más utilizado, pues el 95 % de las organizaciones ha implantado una solución IAM.

Cómo Keeper puede ayudar a que su organización adopte la confianza cero

El paquete de ciberseguridad de confianza cero y conocimiento cero de Keeper permite a las organizaciones adoptar el acceso remoto de confianza cero para los empleados distribuidos con una autenticación robusta y una visibilidad y control granulares. KeeperPAM™ (la solución de gestión de accesos privilegiados de nueva generación de Keeper) unifica Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) y Keeper Connection Manager (KCM).

Al unificar EPM, KSM y KCM, Keeper ofrece a los administradores de TI un sistema único y omnipresente para rastrear, registrar, supervisar y proteger a cada usuario en cada dispositivo desde cada ubicación a medida que realizan transacciones con todos los sitios, sistemas y aplicaciones permitidos.

Aplique hoy la confianza cero con Keeper

close
close
Español (ES) Llámenos