Zpedia 

/ ¿Qué es la confianza cero?

¿Qué es la confianza cero?

La confianza cero es una estrategia de seguridad que afirma que no se debe confiar en ninguna entidad (usuario, aplicación, servicio o dispositivo) de forma predeterminada. Siguiendo el principio de acceso con privilegios mínimos, antes de permitir cualquier conexión, se establece la confianza en función del contexto y la postura de seguridad de la entidad, y se sigue reevaluando continuamente para cada nueva conexión, incluso si la entidad ya se había autenticado antes.

7 elementos de la arquitectura de confianza cero

Explicación de la arquitectura de confianza cero

La confianza cero es una estrategia de ciberseguridad en la que se aplica una política de seguridad basada en el contexto establecido a través de controles de acceso con privilegios mínimos y autenticación estricta de los usuarios, sin asumir que son fiables. Una arquitectura de confianza cero bien ajustada conduce a una infraestructura de red más sencilla, una mejor experiencia de usuario y una mejor defensa frente a las ciberamenazas.

Una arquitectura de confianza cero sigue la máxima "nunca confíe, siempre verifique". Este principio rector ha estado vigente desde que John Kindervag, entonces en Forrester Research, acuñó el término. Una arquitectura de confianza cero aplica políticas de acceso basadas en el contexto (incluido el rol y la ubicación del usuario, su dispositivo y los datos que solicita) para bloquear el acceso inapropiado y el movimiento lateral en todo un entorno.

Establecer una arquitectura de confianza cero requiere visibilidad y control sobre los usuarios y el tráfico del entorno, incluido el que está cifrado, supervisión y verificación del tráfico entre las partes del entorno y métodos potentes de autenticación multifactor (MFA) que vayan más allá de las contraseñas, como la biometría o los códigos de un solo uso.

Fundamentalmente, en una arquitectura de confianza cero, la ubicación de la red de un recurso ya no es el factor más importante en su postura de seguridad. En lugar de una segmentación rígida de la red, sus datos, flujos de trabajo, servicios y demás están protegidos mediante microsegmentación definida por software, lo que le permite mantenerlos seguros en cualquier lugar.

Quote

Eliminar la ubicación en la red como posición de ventaja suprime la excesiva confianza implícita, sustituyéndola por una confianza explícita basada en la identidad.

Gartner, Guía de mercado para el acceso a la red de confianza cero, junio de 2020

¿Cómo funciona la seguridad de confianza cero?

Como concepto central, la confianza cero supone que cada componente o conexión es hostil de forma predeterminada, a diferencia de modelos anteriores basados en perímetros de red seguros. Esta falta de confianza se define tecnológicamente por:

  • La arquitecturasubyacente:los modelos tradicionales utilizaban direcciones IP, puertos y protocolos aprobados para controles de acceso y VPN de acceso remoto para validar la confianza.
  • Un enfoque en línea: considera todo el tráfico como potencialmente hostil, incluso el que se encuentra dentro del perímetro de la red. El tráfico se bloquea hasta que sea validado por atributos específicos como una huella digital o una identidad.
  • Políticas sensibles al contexto: este enfoque de seguridad más sólido permanece con la carga de trabajo independientemente de dónde se comunique, ya sea una nube pública, un entorno híbrido, un contenedor o una arquitectura de red local.
  • Autenticación multifactor: la validación se basa en el usuario, la identidad, el dispositivo y la ubicación.
  • Seguridad independiente del entorno: la protección se aplica independientemente del entorno de comunicación, lo que promueve comunicaciones seguras entre redes sin necesidad de cambios arquitectónicos o actualizaciones de políticas.
  • Conectividad orientada a los negocios: un modelo de confianza cero utiliza políticas comerciales para conectar usuarios, dispositivos y aplicaciones de forma segura en cualquier red, lo que facilita una transformación digital segura.

Quote

La confianza cero se está utilizando incorrectamente como término de marketing. Los proveedores están usando el término "confianza cero" para comercializar todo en materia de seguridad, creando con ello una confusión comercial importante.

Gartner, 2019

Principios básicos del modelo de confianza cero

La confianza cero es más que identidad de usuario, segmentación y acceso seguro. Es una estrategia sobre la cual construir un ecosistema. En esencia, hay tres principios:

  1. Terminar todas las conexiones: las tecnologías como los cortafuegos utilizan un enfoque de "transmisión", inspeccionando los archivos a medida que se entregan. Si se detecta un archivo malicioso, las alertas suelen llegar demasiado tarde. Una solución UZTNA eficaz finaliza cada conexión para permitir que una arquitectura de proxy en línea inspeccione todo el tráfico, incluido el tráfico cifrado, en tiempo real (antes de que llegue a su destino) para evitar ransomware, malware, etc.
  2. Proteger los datos mediante políticas granulares basadas en el contexto: las políticas de confianza cero verifican las solicitudes de acceso y los derechos según el contexto, incluida la identidad del usuario, el dispositivo, la ubicación, el tipo de contenido y la aplicación que se solicita. Las políticas son adaptables, por lo que los privilegios de acceso de los usuarios se reevalúan continuamente a medida que cambia el contexto.
  3. Reducir el riesgo eliminando la superficie de ataque: con un enfoque de confianza cero, los usuarios se conectan directamente a las aplicaciones y recursos que necesitan, nunca a las redes. Las conexiones directas de usuario a aplicación y de aplicación a aplicación eliminan el riesgo de movimiento lateral y evitan que los dispositivos comprometidos infecten otros recursos. Además, los usuarios y las aplicaciones son invisibles en Internet, por lo que no pueden ser descubiertos ni atacados.

Ventajas de elegir una arquitectura de confianza cero

Los entornos de nube actuales son objetivos atractivos para los ciberdelincuentes que buscan robar, destruir o pedir rescate por datos confidenciales y críticos para el negocio, como información de identificación personal (PII), propiedad intelectual (IP) e información financiera. ‍‍

Si bien ninguna estrategia de seguridad es perfecta, la confianza cero se encuentra entre las estrategias más efectivas de la actualidad, ya que:

  • Reduce la superficie de ataque y el riesgo de una infracción de datos
  • Proporciona control de acceso granular sobre entornos de nube y contenedores
  • Mitiga el impacto y la gravedad de los ataques exitosos, reduciendo el tiempo y el coste de limpieza
  • Respalda iniciativas de cumplimiento

Un modelo de seguridad de confianza cero es el medio más eficaz del mundo para garantizar la seguridad en la nube. Con el enorme grado de expansión de la nube, los terminales y los datos en los entornos de TI actuales, es esencial no confiar en ninguna conexión sin una verificación adecuada. Además, la mayor visibilidad hará la vida mucho más fácil para TI y el personal de seguridad desde el nivel de administrador hasta el CISO.

Áreas de defensa de confianza cero

Aplicada en todo su ecosistema de TI, la confianza cero puede ofrecer protección granular para sus:

  • Aplicaciones
  • Datos
  • Terminales
  • Identidades
  • Infraestructura
  • Red

Casos de uso de confianza cero

1. Reduzca el riego empresarial y organizativo

La arquitectura de confianza cero reduce el riesgo al impedir que todas las aplicaciones y los servicios se comuniquen hasta que se autentiquen de acuerdo con principios de confianza predefinidos. Una estrategia de confianza cero le ayuda a comprender cómo se comunican los activos de su entorno y, a medida que se establecen las líneas de base, le permite eliminar el software y los servicios sobreaprovisionados para mitigar aún más el riesgo.

2. Obtenga control de acceso de los entornos de nube y contenedores

Las políticas de seguridad de confianza cero se aplican en función de la identidad de la carga de trabajo y no se ven afectadas por las direcciones IP, los puertos ni los protocolos. La protección está directamente vinculada a las cargas de trabajo y es constante incluso cuando el entorno cambia, lo que facilita significativamente la gestión del acceso, la visibilidad y los desafíos de seguridad generales de las cargas de trabajo asociados con los proveedores y contenedores de servicios en la nube.

3. Reduzca el riesgo de una filtración de datos

La arquitectura de confianza cero inspecciona cada solicitud, autentica cada usuario y dispositivo, evalúa todos los permisos antes de otorgar acceso y luego reevalúa continuamente la confianza a medida que cambia el contexto. Además, los modelos de confianza cero crean conexiones seguras de uno a uno, sin medios de movimiento lateral. Por lo tanto, incluso si un atacante logra entrar en su entorno, no podrá acceder ni robar datos si no puede establecer confianza.

4. Respalde iniciativas de cumplimiento

La confianza cero hace que todas las conexiones de usuarios y cargas de trabajo sean invisibles desde la Internet abierta, lo que simplifica el cumplimiento de PCI DSS, NIST 800-207 y más, al tiempo que admite auditorías más fluidas. La microsegmentación de confianza cero le permite crear perímetros alrededor de ciertos tipos de datos confidenciales utilizando controles detallados para separar los datos regulados y no regulados. Durante las auditorías, o en caso de una filtración de datos, la microsegmentación proporciona visibilidad y control superiores en comparación con las arquitecturas de red plana.

a diagram showing zero trust architecture

Cómo empezar con la confianza cero

Al diseñar una arquitectura de confianza cero, sus equipos de seguridad y TI deben centrarse primero en responder dos preguntas:

  1. ¿Qué está tratando de proteger?
  2. ¿De quién intenta protegerlo?

Esta estrategia determinará la forma en que diseña su arquitectura. A partir de ahí, el enfoque más eficaz es superponer las tecnologías y los procesos a la estrategia, y no al revés.

En su marco de acceso a la red de confianza cero (ZTNA), Gartner recomienda aprovechar la confianza cero entregada como servicio. También puede adoptar un enfoque por fases, comenzando con sus activos más críticos o con un caso de prueba de activos no críticos, antes de implementar la confianza cero de manera más amplia. Cualquiera que sea su punto de partida, una solución óptima de confianza cero le ofrecerá beneficios inmediatos en materia de reducción de riesgos y control de seguridad.

Cómo implementar la confianza cero

Implementar la confianza cero consiste en realizar una transformación segura. Hoy en día, cada vez

más organizaciones saben por qué deberían buscar una arquitectura de confianza cero, pero muchas aún no están seguras de por dónde empezar y cada proveedor de seguridad parece tener su propia definición de seguridad de confianza cero. La verdadera confianza cero no se aplica en un instante. Es un viaje que comienza con el empoderamiento y la seguridad de su personal.

Lea más información en nuestro artículo específico: ¿Cómo se implementa la confianza cero?

¿Por qué elegir Zscaler como su solución de confianza cero?

Zscaler es el único proveedor de ciberseguridad que ofrece una plataforma de confianza cero nacida en la nube y diseñada para organizaciones en la nube. Además, Zscaler es sistemáticamente nominado como líder en los informes y clasificaciones de analistas más prestigiosos del sector, y tenemos el respaldo de nuestros innovadores socios y clientes para demostrarlo.

Todo esto es posible gracias a nuestra plataforma estrella: Zscaler Zero Trust Exchange.

a diagram showing zero trust architecture

Zscaler Zero Trust Exchange

Zscaler Zero Trust Exchange™ es una plataforma nativa de la nube construida sobre confianza cero. Basado en el principio de privilegio mínimo, establece confianza a través del contexto, como la ubicación de un usuario, la postura de seguridad de su dispositivo, el contenido que se intercambia y la aplicación que se solicita. Una vez que se establece la confianza, sus empleados obtienen conexiones rápidas y confiables, dondequiera que estén, sin tener que conectarse directamente a su red.

Zero Trust Exchange opera en más de 150 centros de datos en todo el mundo, lo que garantiza que el servicio esté cerca de sus usuarios al estar situado junto con los proveedores de nube y las aplicaciones a las que acceden. Garantiza el camino más corto entre sus usuarios y sus destinos para brindar una seguridad integral y una experiencia de usuario increíble.

promotional background

Zero Trust Exchange conecta y protege usuarios, cargas de trabajo y dispositivos a través de cualquier red desde cualquier ubicación.

Recursos sugeridos

Guía de mercado para el acceso a la red de confianza cero de Gartner
Lea el informe
Guía del arquitecto de redes para la adopción del ZTNA
Leer la guía
Asegurar la transformación de la nube con un enfoque de confianza cero
Leer la documentación técnica
"Confianza cero" es un nombre inapropiado
Leer el blog
Seguridad de confianza cero: cinco razones por las que no consiste en cortafuegos y contraseñas
Leer el blog
Tecnologías ZTNA: qué son, por qué ahora y cómo elegir
Leer el blog
01 / 04
Preguntas frecuentes