¿Qué es la confianza cero? La confianza cero es un marco para proteger a las organizaciones en el mundo móvil y de la nube que parte de la base de que no se debe confiar en ningún usuario ni aplicación de forma predeterminada. Siguiendo un principio clave de la confianza cero, el acceso con el mínimo privilegio, la confianza se establece en función del contexto (por ejemplo, la identidad y la ubicación del usuario, la postura de seguridad del punto final, la aplicación o el servicio que se solicita) y se hacen comprobaciones de políticas en cada paso.

Zscaler Zero Trust
Ver

Explicación de la arquitectura de confianza cero

La confianza cero es una estrategia de ciberseguridad en la que se aplica una política de seguridad basada en el contexto establecido a través de controles de acceso con privilegios mínimos y autenticación estricta de los usuarios, sin asumir que son fiables. Una arquitectura de confianza cero bien ajustada conduce a una infraestructura de red más sencilla, una mejor experiencia de usuario y una mejor defensa frente a las ciberamenazas.

Una arquitectura de confianza cero sigue la máxima "nunca confíe, siempre verifique". Este principio guía lleva en uso desde que John Kindervag, que entonces trabajaba en Forrester Research, acuñó el término. Una arquitectura de confianza cero aplica políticas de acceso basadas en el contexto, en el que se incluyen el rol y la ubicación del usuario, su dispositivo y los datos que está solicitando, para bloquear el acceso inapropiado y el movimiento lateral en todo un entorno.

Establecer una arquitectura de confianza cero requiere visibilidad y control sobre los usuarios y el tráfico del entorno, incluido el que está cifrado; supervisión y verificación del tráfico entre las partes del entorno; y métodos potentes de autenticación multifactor (MFA) que vayan más allá de las contraseñas, como la biometría o los códigos de un solo uso.

Lo más importante es que, en una arquitectura de confianza cero, la ubicación de un recurso en la red ya no es el principal factor de su postura de seguridad. En lugar de tener una segmentación de red rígida, sus datos, flujos de trabajo, servicios, etc., están protegidos por microsegmentación definida por software, lo que le permite mantenerlos seguros en cualquier lugar, ya sea en su centro de datos o en entornos híbridos y multinube distribuidos.

Eliminar la ubicación en la red como posición de ventaja suprime la excesiva confianza implícita, sustituyéndola por una confianza explícita basada en la identidad.

Gartner, Guía de mercado para el acceso a la red de confianza cero, junio de 2020

¿Cómo funciona la seguridad de confianza cero?

El concepto principal de la confianza cero es sencillo: asumir que todo es hostil por defecto. Se trata de un importante desvío del modelo de seguridad de red construido en torno al centro de datos centralizado y el perímetro de red segura, un modelo en uso desde la década de los noventa. Estas arquitecturas de red dependen de direcciones IP, puertos y protocolos aprobados para establecer controles de acceso y validar los elementos confiables dentro de la red, entre los cuales generalmente se incluye cualquier persona que se conecte a través de una VPN de acceso remoto.

Por el contrario, un enfoque de confianza cero trata todo el tráfico, incluso si ya está dentro del perímetro, como hostil. Por ejemplo, se bloquea la comunicación de las cargas de trabajo hasta que se validan por un conjunto de atributos, como una huella digital o una identidad. Las políticas de validación basadas en la identidad dan como resultado una seguridad más sólida que acompaña a la carga de trabajo dondequiera que se comunique: en una nube pública, un entorno híbrido, un contenedor o una arquitectura de red local.

Dado que la protección es independiente del entorno, la confianza cero asegura las aplicaciones y los servicios, incluso si se comunican a través de entornos de red, sin necesidad de hacer cambios de arquitectura o de actualizar políticas. La confianza cero conecta de forma segura a usuarios, dispositivos y aplicaciones utilizando políticas empresariales a través de cualquier red para favorecer una transformación digital segura.

La confianza cero se está utilizando incorrectamente como término de marketing. Los proveedores están usando el término "confianza cero" para comercializar todo en materia de seguridad, creando con ello una confusión comercial importante. Gartner, 2019

Principios básicos del modelo de confianza cero

La confianza cero va más allá de la identidad del usuario, la segmentación y el acceso seguro. Es una estrategia sobre la que construir un ecosistema de ciberseguridad. Se basa en tres principios:

  1. Terminar cada conexión: las tecnologías como los cortafuegos utilizan un enfoque "de paso" que inspecciona los archivos a medida que se entregan. Cuando se detecta un archivo malicioso, las alertas suelen llegar demasiado tarde. Una solución eficaz de confianza cero termina cada conexión para permitir que una arquitectura de proxy en línea inspeccione todo el tráfico, incluido el cifrado, en tiempo real, antes de que llegue a su destino, para evitar el ransomware, el malware, etc.
  2. Proteger los datos mediante políticas granulares basadas en el contexto: las políticas de confianza cero verifican las solicitudes de acceso y los derechos basándose en el contexto, que incluye la identidad del usuario, el dispositivo, la ubicación, el tipo de contenido y la aplicación que se solicita. Las políticas son adaptables, por lo que los privilegios de acceso de los usuarios se reevalúan continuamente a medida que cambia el contexto.
  3. Reducir el riesgo eliminando la superficie de ataque: con un enfoque de confianza cero, los usuarios se conectan directamente a las aplicaciones y los recursos que necesitan, nunca a las redes (véase ZTNA). Las conexiones directas de usuario a aplicación y de aplicación a aplicación eliminan el riesgo de movimiento lateral y evitan que los dispositivos comprometidos infecten otros recursos. Además, los usuarios y las aplicaciones son invisibles en Internet, por lo que no se pueden descubrir ni atacar.

Ventajas de elegir una arquitectura de confianza cero

Los actuales entornos en la nube pueden ser objetivos atractivos para los ciberdelincuentes que quieren robar, destruir o secuestrar los datos esenciales y confidenciales de la empresa, como información de identificación personal (PII), propiedad intelectual (PI) e información financiera. ‍‍

Aunque ninguna estrategia de seguridad es perfecta y las filtraciones de datos nunca se eliminarán por completo, la confianza cero se encuentra entre las estrategias más efectivas de la actualidad. La confianza cero reduce la superficie de ataque y mitiga el impacto y la gravedad de los ciberataques, lo que da como resultado una reducción del tiempo y del coste de la respuesta y la limpieza después de una infracción.

Por no mencionar que un modelo de seguridad de confianza cero es el medio más eficaz de seguridad en la nube. La capacidad de no confiar en ninguna conexión sin la debida verificación es esencial dada la cantidad de uso de la nube, los puntos finales y la dispersión de datos en los entornos de TI actuales. Además, el aumento de la visibilidad facilitará la vida de los departamentos de TI y de seguridad, desde el nivel de administrador hasta el CISO.

Casos de uso de confianza cero

1. Reducir el riesgo empresarial y organizativo

Las soluciones de confianza cero impiden que todas las aplicaciones y servicios se comuniquen hasta que se verifiquen por sus atributos de identidad, propiedades inmutables que cumplen con los principios de confianza predefinidos, como los requisitos de autenticación y autorización.

Por lo tanto, la confianza cero reduce el riesgo porque revela lo que hay en la red y cómo se comunican esos activos. A medida que se establecen las líneas de base, una estrategia de confianza cero reduce aún más el riesgo al eliminar el software y los servicios sobreaprovisionados, así como al comprobar continuamente las credenciales de cada activo que se comunica.

2. Ganar control de acceso en los entornos de nube y contenedores

La gestión del acceso y la pérdida de visibilidad son los mayores temores de los profesionales de la seguridad a la hora de pasar a la nube. A pesar de las mejoras en la seguridad del proveedor de servicios en la nube (CSP), la seguridad de la carga de trabajo sigue siendo una responsabilidad que comparten su organización y el CSP. Dicho esto, solo hay determinados aspectos que usted puede controlar dentro de la nube del CSP.

Con una arquitectura de seguridad de confianza cero, las políticas de seguridad se aplican en función de la identidad de las cargas de trabajo que se comunican y se vinculan directamente a las propias cargas de trabajo. Esto mantiene la seguridad lo más cerca posible de los activos que necesitan protección, sin que se vean afectados por constructos de red como direcciones IP, puertos y protocolos. La protección viaja con la carga de trabajo y es constante incluso a medida que cambia el entorno.

3. Reducir el riesgo de una infracción de datos

Siguiendo el principio de privilegio mínimo, se asume que cada entidad es hostil. Se inspecciona cada solicitud, se autentican los usuarios y dispositivos y se evalúan los permisos antes de concederles la "confianza". Esta "confianza" se vuelve a evaluar continuamente a medida que cambia el contexto, como la ubicación del usuario o los datos a los que se accede.

Sin confianza, un atacante que se introduzca en su red o instancia en la nube a través de un dispositivo comprometido u otra vulnerabilidad no podrá acceder o robar sus datos. Además, como el modelo de confianza cero crea un "segmento seguro único" y no tiene posibilidad de moverse lateralmente, el atacante no tendrá dónde ir.

4. Apoyar las iniciativas de cumplimiento

La confianza cero protege todas las conexiones de los usuarios y las cargas de trabajo de Internet, de modo que no pueden ser expuestas ni explotadas. Esta invisibilidad hace que sea más fácil demostrar el cumplimiento de las normas y regulaciones de privacidad (por ejemplo, PCI DSS, NIST 800-207) y da como resultado menos hallazgos durante las auditorías.

La implementación de la microsegmentación de confianza cero le permite crear perímetros alrededor de ciertos tipos de datos confidenciales (por ejemplo, datos de tarjetas de pago, copias de seguridad de datos) utilizando controles minuciosos para separar los datos regulados de los no regulados. Durante las auditorías, o en el caso de una infracción de datos, la microsegmentación proporciona una visibilidad y un control superiores en comparación con el acceso con exceso de privilegios de muchas arquitecturas de red planas.

un diagrama que muestra la arquitectura de confianza cero

Cómo empezar con la confianza cero

A la hora de diseñar una arquitectura de confianza cero, sus equipos de seguridad y de TI deben centrarse primero en responder a dos preguntas:

  1. ¿Qué están intentando proteger?
  2. ¿De quién intentan protegerlo?

Esta estrategia determinará la forma en que diseña su arquitectura. A partir de ahí, el enfoque más eficaz es superponer las tecnologías y los procesos a la estrategia, y no al revés.

En su marco Zero Trust Network Access (ZTNA), Gartner recomienda aprovechar la confianza cero proporcionada como servicio. También puede adoptar un enfoque por fases y comenzar con sus activos más críticos o con un caso de prueba de activos no críticos antes de implementar la confianza cero de manera más generalizada. Sea cual sea su punto de partida, una solución de confianza cero óptima le ofrecerá un rendimiento inmediato en materia de reducción de riesgos y control de seguridad.

¿Por qué elegir Zscaler como su solución de confianza cero?

Zscaler es el único proveedor de ciberseguridad que ofrece una plataforma de confianza cero nacida en la nube y diseñada para organizaciones en la nube. Además, Zscaler constantemente es nominado como líder en los informes y clasificaciones de analistas más prestigiosos del sector, y tenemos el respaldo de nuestros innovadores socios y clientes para demostrarlo.

Todo esto es posible gracias a nuestra plataforma estrella: Zscaler Zero Trust Exchange.

un diagrama que muestra la arquitectura de confianza cero

Zscaler Zero Trust Exchange

Zscaler Zero Trust Exchange™ es una plataforma nativa de la nube construida sobre la confianza cero. Se basa en el principio de privilegios mínimos, por lo que establece la confianza a través del contexto, como la ubicación de un usuario, la postura de seguridad de su dispositivo, el contenido que se intercambia y la aplicación que se solicita. Una vez que se establece la confianza, sus empleados obtienen conexiones rápidas y fiables, dondequiera que estén, sin tener que estar ubicados directamente en su red.

Zero Trust Exchange opera en 150 centros de datos en todo el mundo, lo que garantiza que el servicio esté cerca de sus usuarios, situado junto con los proveedores de nube y las aplicaciones a las que acceden. Asimismo, garantiza el camino más corto entre sus usuarios y sus destinos, proporcionando una seguridad integral y una experiencia de usuario sorprendente.

Recursos sugeridos

  • Guía de mercado para el acceso a la red de confianza cero de Gartner

    Read the report
  • Guía del arquitecto de redes para la adopción del ZTNA

    Read the guide
  • Asegurar la transformación de la nube con un enfoque de confianza cero

    Read the white paper
  • "Confianza cero" es un nombre inapropiado

    Read the blog
  • Seguridad de confianza cero: cinco razones por las que no consiste en cortafuegos y contraseñas

    Read the blog
  • Tecnologías ZTNA: qué son, por qué ahora y cómo elegir

    Read the blog