Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Learn More

¿Qué es la confianza cero?

La confianza cero es una estrategia de seguridad que afirma que no se debe confiar en ninguna entidad (usuario, aplicación, servicio o dispositivo) de forma predeterminada. Siguiendo el principio de acceso con privilegios mínimos, antes de permitir cualquier conexión, se establece la confianza en función del contexto y la postura de seguridad de la entidad, y se sigue reevaluando continuamente para cada nueva conexión, incluso si la entidad ya se había autenticado antes.

7 elementos de la arquitectura de confianza cero
Ver

Explicación de la arquitectura de confianza cero

La confianza cero es una estrategia de ciberseguridad en la que se aplica una política de seguridad basada en el contexto establecido a través de controles de acceso con privilegios mínimos y autenticación estricta de los usuarios, sin asumir que son fiables. Una arquitectura de confianza cero bien ajustada conduce a una infraestructura de red más sencilla, una mejor experiencia de usuario y una mejor defensa frente a las ciberamenazas.

Una arquitectura de confianza cero sigue la máxima "nunca confíe, siempre verifique". Este principio guía lleva en uso desde que John Kindervag, que entonces trabajaba en Forrester Research, acuñó el término. Una arquitectura de confianza cero aplica políticas de acceso basadas en el contexto, en el que se incluyen el rol y la ubicación del usuario, su dispositivo y los datos que está solicitando, para bloquear el acceso inapropiado y el movimiento lateral en todo un entorno.

Establecer una arquitectura de confianza cero requiere visibilidad y control sobre los usuarios y el tráfico del entorno, incluido el que está cifrado; supervisión y verificación del tráfico entre las partes del entorno; y métodos potentes de autenticación multifactor (MFA) que vayan más allá de las contraseñas, como la biometría o los códigos de un solo uso.

Lo más importante es que, en una arquitectura de confianza cero, la ubicación de un recurso en la red ya no es el principal factor de su postura de seguridad. En lugar de tener una segmentación de red rígida, sus datos, flujos de trabajo, servicios, etc., están protegidos por microsegmentación definida por software, lo que le permite mantenerlos seguros en cualquier lugar, ya sea en su centro de datos o en entornos híbridos y multinube distribuidos.

Eliminar la ubicación en la red como posición de ventaja suprime la excesiva confianza implícita, sustituyéndola por una confianza explícita basada en la identidad.

Gartner, Guía de mercado para el acceso a la red de confianza cero, junio de 2020

¿Cómo funciona la seguridad de confianza cero?

Como concepto central, la confianza cero asume por defecto que cada componente o conexión es hostil, a diferencia de los modelos anteriores basados en perímetros de red seguros. A nivel tecnológico, la falta de confianza se define por:

  • La arquitectura subyacente: los modelos tradicionales utilizaban direcciones IP, puertos y protocolos aprobados para los controles de acceso y VPN de acceso remoto para validar la confianza.
  • Un enfoque en línea: considera todo el tráfico como potencialmente hostil, incluso el que se encuentra dentro del perímetro de la red. El tráfico se bloquea hasta que se valide mediante atributos específicos, como una huella digital o una identidad.
  • Políticas sensibles al contexto: este enfoque de seguridad más potente no se separa de la carga de trabajo, independientemente de dónde se comunique, ya sea una nube pública, un entorno híbrido, un contenedor o una arquitectura de red local.
  • Autenticación multifactor: la validación se basa en el usuario, la identidad, el dispositivo y la ubicación.
  • Seguridad independiente del entorno: ya que la protección se aplica independientemente del entorno de comunicación, las comunicaciones son seguras entre redes, sin necesidad de hacer cambios arquitectónicos o actualizaciones de políticas.
  • Conectividad orientada a los negocios: un modelo de confianza cero utiliza políticas comerciales para conectar usuarios, dispositivos y aplicaciones de forma segura en cualquier red, lo que facilita una transformación digital segura.

La confianza cero se está utilizando incorrectamente como término de marketing. Los proveedores están usando el término "confianza cero" para comercializar todo en materia de seguridad, creando con ello una confusión comercial importante.

Gartner, 2019

Principios básicos del modelo de confianza cero

La confianza cero va más allá de la identidad del usuario, la segmentación y el acceso seguro. Es una estrategia sobre la que construir un ecosistema de ciberseguridad. Se basa en tres principios:

  1. Terminar cada conexión: las tecnologías como los cortafuegos utilizan un enfoque "de paso" que inspecciona los archivos a medida que se entregan. Cuando se detecta un archivo malicioso, las alertas suelen llegar demasiado tarde. Una solución eficaz de confianza cero termina cada conexión para permitir que una arquitectura de proxy en línea inspeccione todo el tráfico, incluido el cifrado, en tiempo real, antes de que llegue a su destino, para evitar el ransomware, el malware, etc.
  2. Proteger los datos mediante políticas granulares basadas en el contexto: las políticas de confianza cero verifican las solicitudes de acceso y los derechos basándose en el contexto, que incluye la identidad del usuario, el dispositivo, la ubicación, el tipo de contenido y la aplicación que se solicita. Las políticas son adaptativas, por lo que los privilegios de acceso de los usuarios se reevalúan continuamente a medida que cambia el contexto.
  3. Reducir el riesgo eliminando la superficie de ataque: con un enfoque de confianza cero, los usuarios se conectan directamente a las aplicaciones y los recursos que necesitan, nunca a las redes (véase ZTNA). Las conexiones directas de usuario a aplicación y de aplicación a aplicación eliminan el riesgo de movimiento lateral y evitan que los dispositivos comprometidos infecten otros recursos. Además, los usuarios y las aplicaciones son invisibles en Internet, por lo que no se pueden descubrir ni atacar.

Ventajas de elegir una arquitectura de confianza cero

Los actuales entornos de nube pueden ser objetivos atractivos para los ciberdelincuentes que quieren robar, destruir o secuestrar los datos esenciales y confidenciales de la empresa, como información de identificación personal (PII), propiedad intelectual (PI) e información financiera. ‍‍

A pesar de que ninguna estrategia de seguridad es perfecta, la confianza cero se encuentra entre las estrategias más efectivas de la actualidad porque:

  • Reduce la superficie de ataque y el riesgo de una infracción de datos
  • Proporciona control de acceso granular sobre entornos de nube y contenedores
  • Mitiga el impacto y la gravedad de los ataques con éxito, lo cual reduce el tiempo y el coste de limpieza
  • Apoya las iniciativas de cumplimiento

Un modelo de seguridad de confianza cero es el medio más eficaz del mundo para garantizar la seguridad en la nube. Con el enorme grado de expansión de la nube, los terminales y los datos en los entornos de TI actuales, es esencial no confiar en ninguna conexión sin una verificación adecuada. Además, el aumento de la visibilidad facilitará la vida de los departamentos de TI y de seguridad, desde el nivel de administrador hasta el CISO.

Áreas de defensa de la confianza cero

Aplicada en todo su ecosistema de TI, la confianza cero puede ofrecer protección granular para sus:

  • Aplicaciones
  • Datos
  • Puntos finales
  • Identidades
  • Infraestructura
  • Red

Casos de uso de confianza cero

1. Reducir el riesgo empresarial y organizativo

La arquitectura de confianza cero reduce el riesgo al impedir que todas las aplicaciones y los servicios se comuniquen hasta que se autentiquen de acuerdo con principios de confianza predefinidos. Una estrategia de confianza cero le ayuda a comprender cómo se comunican los activos de su entorno y, a medida que se establecen las líneas de base, le permite eliminar el software y los servicios sobreaprovisionados para mitigar aún más el riesgo.

2. Ganar control de acceso en los entornos de nube y contenedores

Las políticas de seguridad de confianza cero se aplican en función de la identidad de la carga de trabajo y no se ven afectadas por las direcciones IP, los puertos ni los protocolos. La protección está directamente vinculada a las cargas de trabajo y es constante incluso cuando el entorno cambia, lo que facilita significativamente la gestión del acceso, la visibilidad y los desafíos de seguridad generales de las cargas de trabajo asociados con los proveedores y contenedores de servicios en la nube.

3. Reducir el riesgo de una infracción de datos

La arquitectura de confianza cero inspecciona cada solicitud, autentica cada usuario y dispositivo, evalúa todos los permisos antes de otorgar acceso y continúa reevaluando continuamente la confianza a medida que cambia el contexto. Además, los modelos de confianza cero crean conexiones seguras uno a uno, sin posibilidad de que haya movimiento lateral. Por lo tanto, incluso si un atacante logra entrar en su entorno, no podrá acceder ni robar datos si no puede demostrar que es confiable.

4. Apoyar las iniciativas de cumplimiento

La confianza cero hace que todas las conexiones de usuarios y cargas de trabajo sean invisibles desde la Internet abierta, lo que simplifica el cumplimiento de normas, como PCI DSS, NIST 800-207 y más, al tiempo que hace que las auditorías discurran sin dificultades. La microsegmentación de confianza cero le permite crear perímetros alrededor de ciertos tipos de datos confidenciales utilizando controles minuciosos para separar los datos regulados y no regulados. Durante las auditorías, o en el caso de una infracción de datos, la microsegmentación proporciona una visibilidad y un control superiores en comparación con las arquitecturas de red planas.

un diagrama que muestra la arquitectura de confianza cero

Cómo empezar con la confianza cero

A la hora de diseñar una arquitectura de confianza cero, sus equipos de seguridad y de TI deben centrarse primero en responder a dos preguntas:

  1. ¿Qué están intentando proteger?
  2. ¿De quién intentan protegerlo?

Esta estrategia determinará la forma en que diseña su arquitectura. A partir de ahí, el enfoque más eficaz es superponer las tecnologías y los procesos a la estrategia, y no al revés.

En su marco Zero Trust Network Access (ZTNA), Gartner recomienda aprovechar la confianza cero proporcionada como servicio. También puede adoptar un enfoque por fases y comenzar con sus activos más críticos o con un caso de prueba de activos no críticos antes de implementar la confianza cero de manera más generalizada. Sea cual sea su punto de partida, una solución de confianza cero óptima le ofrecerá un rendimiento inmediato en materia de reducción de riesgos y control de seguridad.

Cómo implementar la confianza cero

Implementar la confianza cero consiste en realizar una transformación segura. Hoy en día, más organizaciones saben por qué deberían buscar una arquitectura de confianza cero, pero muchas aún no están seguras de por dónde empezar y cada proveedor de seguridad parece tener su propia definición de seguridad de confianza cero. La verdadera confianza cero no se aplica en un instante. Es un viaje que comienza con el empoderamiento y la seguridad de su personal.

Obtenga más información en nuestro artículo específico: ¿Cómo se implementa la confianza cero?

¿Por qué elegir Zscaler como su solución de confianza cero?

Zscaler es el único proveedor de ciberseguridad que ofrece una plataforma de confianza cero nacida en la nube y diseñada para organizaciones en la nube. Además, Zscaler constantemente es nominado como líder en los informes y clasificaciones de analistas más prestigiosos del sector, y tenemos el respaldo de nuestros innovadores socios y clientes para demostrarlo.

Todo esto es posible gracias a nuestra plataforma estrella: Zscaler Zero Trust Exchange.

un diagrama que muestra la arquitectura de confianza cero

Zscaler Zero Trust Exchange

Zscaler Zero Trust Exchange™ es una plataforma nativa de la nube construida sobre la confianza cero. Se basa en el principio de privilegios mínimos, por lo que establece la confianza a través del contexto, como la ubicación de un usuario, la postura de seguridad de su dispositivo, el contenido que se intercambia y la aplicación que se solicita. Una vez que se establece la confianza, sus empleados obtienen conexiones rápidas y fiables, dondequiera que estén, sin tener que estar ubicados directamente en su red.

Zero Trust Exchange opera en más de 150 centros de datos en todo el mundo, lo que garantiza que el servicio esté cerca de sus usuarios al estar situado junto con los proveedores de nube y las aplicaciones a las que acceden. Garantiza el camino más corto entre sus usuarios y sus destinos para brindar una seguridad integral y una experiencia de usuario increíble.

Recursos sugeridos

  • Guía de mercado para el acceso a la red de confianza cero de Gartner

    Lea el informe
  • Guía del arquitecto de redes para la adopción del ZTNA

    Leer la guía
  • Asegurar la transformación de la nube con un enfoque de confianza cero

    Leer la documentación técnica
  • "Confianza cero" es un nombre inapropiado

    Leer el blog
  • Seguridad de confianza cero: cinco razones por las que no consiste en cortafuegos y contraseñas

    Leer el blog
  • Tecnologías ZTNA: qué son, por qué ahora y cómo elegir

    Leer el blog

FAQs

¿Por qué confianza cero?

Debería adoptar la confianza cero porque los modelos de seguridad heredados, que suponen que todo lo que hay dentro de la red es confiable de forma predeterminada, no funcionan en la era de la nube y la movilidad. La confianza cero requiere la verificación de todas las entidades, cualquiera que sea su dispositivo o ubicación, antes de que se conceda el acceso. Un enfoque proactivo como este minimiza el impacto potencial de las infracciones al limitar el movimiento lateral dentro de la red, reducir el riesgo de amenazas internas y mejorar la postura general de seguridad.

¿Por qué es importante la seguridad de confianza cero?

La seguridad de confianza cero es muy importante porque proporciona una solución a las deficiencias de la seguridad tradicional basada en perímetros en nuestro mundo digital hiperconectado.Partiendo de la premisa de que las amenazas pueden provenir de cualquier lugar (tanto desde fuera como desde dentro de una red), la confianza cero impone estrictos controles de acceso con los mínimos privilegios, así como una verificación continua para ayudar a prevenir infracciones, reducir el radio de explosión de los ataques con éxito y mantener una sólida postura de seguridad para afrontar amenazas sofisticadas y en evolución.

¿Cuáles son los objetivos de la confianza cero?

Los objetivos de la confianza cero son mejorar la seguridad, proteger los datos confidenciales y mitigar el riesgo cibernético. Para lograr todo esto, las arquitecturas de confianza cero verifican y validan cada entidad que accede a la red, implementan controles de acceso estrictos basados en la identidad y el contexto del usuario, supervisan continuamente la actividad de la red para detectar posibles riesgos de seguridad y cifran datos confidenciales para evitar el acceso no autorizado.

¿La confianza cero reemplaza a la VPN?

El acceso a la red de confianza cero (ZTNA), una extensión del principio de confianza cero, es la alternativa ideal a la VPN. Hoy en día, el acceso a las aplicaciones privadas está cambiando de un enfoque centrado en la red a un enfoque centrado en el usuario y las aplicaciones, lo que lleva a una mayor popularidad de la confianza cero y a la adopción de servicios ZTNA. ZTNA permite el acceso seguro a aplicaciones privadas al establecer conectividad desde el usuario a la aplicación sobre una base dinámica consciente de la identidad y el contexto para proporcionar una menor complejidad, una seguridad más potente y una experiencia de usuario más fluida en comparación con la que ofrece una VPN.

Confianza cero y SASE

La confianza cero y el perímetro de servicio de acceso seguro (SASE) se complementan entre sí: la confianza cero mantiene estrictos controles de acceso y verificación continua, mientras que SASE unifica la seguridad de la red y las redes de área amplia en un servicio basado en la nube para brindar gestión de identidades, acceso basado en roles, cifrado, prevención de amenazas y una experiencia de usuario uniforme. Efectivamente, la confianza cero proporciona el marco de acceso, mientras que SASE ofrece la infraestructura y los servicios para respaldarlo.

Confianza cero frente a VPN

Con una VPN tradicional, primero se autentican los usuarios y luego se les permite entrar en la red, lo que les otorga acceso a todos y cada uno de los recursos. Para empeorar las cosas, las VPN requieren que el tráfico de los usuarios se redirija a través de un centro de datos corporativo, lo que ralentiza el rendimiento de Internet. La confianza cero, por otro lado, conecta a los usuarios directamente con aplicaciones privadas, lo cual mejora tanto la seguridad como la experiencia.