¿Qué es una arquitectura de confianza cero?

La arquitectura de confianza cero es una arquitectura de seguridad diseñada para reducir la superficie de ataque de una red, prevenir el movimiento lateral de las amenazas y reducir el riesgo de una filtración de datos basada en los principios básicos del modelo de seguridad de confianza cero. Dicho modelo deja a un lado el "perímetro de red" tradicional (dentro del cual todos los dispositivos y usuarios son de confianza y tienen amplios permisos) a favor de los controles de acceso de privilegios mínimos, la microsegmentación granular y la autenticación multifactor (MFA).

Las sesiones tecnológicas de Zscaler: siete elementos de la confianza cero
Ver

Arquitectura de confianza cero y acceso a la red de confianza cero: ¿cuál es la diferencia?

Antes de examinar con más detalle las distintas arquitecturas de confianza cero, veamos la diferencia entre estos dos términos interrelacionados:

  • Una arquitectura de confianza cero (ZTA) es un diseño compatible con los principios de confianza cero, como la gestión de acceso hermética, la autenticación estricta de dispositivos y usuarios, y la fuerte segmentación. Es diferente de una arquitectura de "castillo y foso" (en muchos aspectos está diseñada para reemplazarla) que confía en cualquier cosa que se encuentre dentro de forma predeterminada.
  • El acceso a la red de confianza cero (ZTNA) es un caso de uso de la confianza cero que ofrece a los usuarios un acceso seguro a las aplicaciones y los datos cuando los usuarios, las aplicaciones o los datos quizá no estén dentro de un perímetro de seguridad tradicional, algo que se ha vuelto cada vez más común en la era de la nube y el trabajo híbrido.

Para unir ambos conceptos, una arquitectura de confianza cero proporciona la base que las organizaciones necesitan para ofrecer ZTNA y hacer que sus sistemas, servicios, API, datos y procesos sean accesibles desde cualquier lugar, en cualquier momento y desde cualquier dispositivo.

Comprender la necesidad de una arquitectura de confianza cero

Durante más o menos las últimas tres décadas, las organizaciones han estado creando y reconfigurando redes radiales complejas y de área amplia. En dicho entorno, los usuarios y las sucursales se conectan al centro de datos mediante conexiones privadas. Para acceder a las aplicaciones que necesitan, los usuarios deben estar en la red.

Las redes radiales se protegen con pilas de dispositivos como VPN y cortafuegos, utilizando una arquitectura conocida como seguridad de red de castillo y foso. Este enfoque servía a las organizaciones cuando sus aplicaciones residían en sus centros de datos, pero ahora, con el auge de los servicios en la nube, las tecnologías emergentes y el aumento de las preocupaciones de seguridad, está ralentizándolas.

Hoy en día, las organizaciones están promoviendo la transformación digital. Están adoptando la nube, la movilidad, la IA, el Internet de las cosas (IoT) y la tecnología operativa (OT) para volverse más ágiles y competitivas. Los usuarios están en todas partes y los datos de las organizaciones ya no se encuentran exclusivamente en sus centros de datos. Para colaborar y mantener la productividad, los usuarios quieren acceder directamente a las aplicaciones desde cualquier lugar y en cualquier momento.

Enrutar el tráfico de vuelta al centro de datos para llegar de forma segura a las aplicaciones en la nube ya no tiene sentido. Es por ello que las organizaciones se están alejando del modelo de red radial y optando por uno que ofrece conectividad directa a la nube: una arquitectura de confianza cero.

Este vídeo ofrece un resumen sencillo pero detallado de la transformación digital segura.

Director ejecutivo de Zscaler
Ver

What Are the Core Principles of Zero Trust?

Zero trust is more than the sum of user identity, segmentation, and secure access. It's a security strategy upon which to build a complete security ecosystem. At its core are three tenets:

  1. Terminate every connection: Unlike the passthrough inspection techniques common to legacy technologies (e.g., firewalls), an effective zero trust architecture terminates every connection to allow an inline proxy architecture to inspect all traffic, including encrypted traffic, in real time—before it reaches its destination.
  2. Protect data using granular context-based policies: Zero trust policies verify access requests and rights based on context, including user identity, device, location, type of content, and the application being requested. Policies are adaptive, so validation and user access privileges are continually reassessed as context changes.
  3. Reduce risk by eliminating the attack surface: With a zero trust approach, users connect directly to apps and resources, never to networks (see ZTNA). Direct connections eliminate the risk of lateral movement and prevent compromised devices from infecting other resources. Plus, users and apps are invisible to the internet, so they can’t be discovered or attacked.

What Are the 5 Pillars of Zero Trust Architecture?

The five “pillars” of zero trust were first laid out by the US Cybersecurity and Infrastructure Security Agency (CISA) to guide the key zero trust capabilities government agencies (and other organizations) should pursue as in their zero trust strategies.

The five pillars are:

  • Identity—moving to a least-privileged access approach to identity management.
  • Devices—ensuring the integrity of the devices used access services and data.
  • Networks—aligning network segmentation and protections according to the needs of their application workflows instead of the implicit trust inherent in traditional network segmentation.
  • Applications and workloads—integrating protections more closely with application workflows, giving access to applications based on identity, device compliance, and other attributes.
  • Data—shifting to a data-centric approach to cybersecurity, starting with identifying, categorizing, and inventorying data assets.

Each capability can progress at its own pace and may be further along than others, and at some point, cross-pillar coordination (emphasizing interoperability and dependencies) is needed to ensure compatibility. This allows for a gradual evolution to zero trust, distributing costs and effort over time.

Cómo funciona la arquitectura de confianza cero

La confianza cero se basa en la suposición de que todo en la red es hostil o está en peligro, y el acceso a una aplicación solo se concede después de que se hayan verificado la identidad del usuario, la postura del dispositivo y el contexto empresarial, y se hayan aplicado comprobaciones de políticas. En este modelo, todo el tráfico debe registrarse e inspeccionarse, lo que requiere un grado de visibilidad que los controles de seguridad tradicionales no pueden lograr.

Un verdadero enfoque de confianza cero minimiza la superficie de ataque de su organización, evita el movimiento lateral de las amenazas y reduce el riesgo de que se produzca una infracción. Se aplica mejor con una arquitectura basada en proxy que conecta a los usuarios directamente a las aplicaciones en lugar de a la red, lo que permite aplicar más controles antes de permitir o bloquear las conexiones.

Para garantizar que nunca se otorgue confianza implícita, una arquitectura de confianza cero de éxito somete cada conexión a una serie de controles antes de establecer una conexión. Este es un proceso de tres pasos:

  1. Verificar la identidad y el contexto. Una vez que el usuario/dispositivo, la carga de trabajo o el dispositivo IoT/OT solicita una conexión, independientemente de la red subyacente, la arquitectura de confianza cero primero finaliza la conexión y verifica la identidad y el contexto mediante la comprensión del quién, qué y dónde de la solicitud.
  2. Controlar el riesgo.Una vez que se verifican la identidad y el contexto de la entidad solicitante y se aplican reglas de segmentación, la arquitectura de confianza cero evalúa el riesgo asociado con la solicitud de conexión e inspecciona el tráfico en busca de ciberamenazas y datos confidenciales.
  3. Aplicar la política. Finalmente, se calcula una puntuación de riesgo para el usuario, la carga de trabajo o el dispositivo para determinar si está permitido o restringido. Si la entidad está permitida, la arquitectura de confianza cero establece una conexión segura a Internet, la aplicación SaaS o el entorno IaaS/PaaS.

Vea un resumen detallado de los aspectos esenciales de una arquitectura de confianza cero exitosa con Nathan Howe, vicepresidente de Tecnologías Emergentes de Zscaler.

Ventajas de la arquitectura de confianza cero

Una arquitectura de confianza cero proporciona el acceso de usuario preciso y contextual que necesita para operar a la velocidad que requieren los negocios modernos mientras protege a sus usuarios y datos contra el malware y otros ciberataques. Como base de ZTNA, una arquitectura de confianza cero efectiva le ayuda a:

  • Garantizar un acceso seguro y rápido a los datos y aplicaciones para los trabajadores remotos, incluidos los empleados y socios, dondequiera que estén, lo que mejora la experiencia del usuario.
  • Proporcionar un acceso remoto fiable, y gestionar y aplicar políticas de seguridad de manera más fácil y uniforme que con tecnología heredada como la VPN.
  • Proteger datos confidenciales y aplicaciones (locales o en un entorno en la nube) en tránsito o en reposo con controles de seguridad herméticos, incluido el cifrado, la autenticación o las comprobaciones de estado, entre otros.
  • Detener las amenazas internas dejando de conceder confianza implícita por defecto a cualquier usuario o dispositivo que esté dentro del perímetro de su red.
  • Restringir el movimiento lateral con políticas de acceso granular hasta el nivel de los recursos, lo que reduce la probabilidad de una brecha.
  • Detectar y corregir infracciones, y responder a estas, de forma rápida y eficaz, para mitigar su impacto.
  • Obtener una visibilidad más profunda del qué, cuándo, cómo y dónde de las actividades de los usuarios y las entidades con una supervisión detallada y un registro de las sesiones y las acciones realizadas.
  • Evaluar su riesgo en tiempo real con registros de autenticación detallados, comprobaciones del estado de los dispositivos y los recursos, análisis del comportamiento de los usuarios y las entidades, etc.

(Adaptado de “Implementing a Zero Trust Architecture”, una publicación especial del Instituto Nacional de Estándares y Tecnología [NIST])

Arquitectura One True Zero Trust: Zscaler Zero Trust Exchange

Zscaler Zero Trust Exchange™ es una plataforma nativa en la nube integrada basada en el principio de acceso con privilegios mínimos y la idea de que ningún usuario, carga de trabajo o dispositivo es intrínsecamente confiable. En su lugar, la plataforma concede acceso basado en la identidad y el contexto (como el tipo de dispositivo, la ubicación, la aplicación y el contenido) para intermediar una conexión segura entre un usuario, carga de trabajo o dispositivo a través de cualquier red, desde cualquier lugar, basándose en una política empresarial.

Zero Trust Exchange ayuda a su organización a lo siguiente:

  • Eliminar la superficie de ataque de Internet y el movimiento lateral de las amenazas. El tráfico de los usuarios nunca llega a su red. En su lugar, los usuarios se conectan directamente a las aplicaciones a través de túneles cifrados uno a uno para evitar la detección y los ataques dirigidos.
  • Mejorar la experiencia del usuario. A diferencia de las arquitecturas de red estáticas y heredadas, con una "puerta principal" que traslada los datos a los centros de procesamiento, Zero Trust Exchange gestiona y optimiza de forma inteligente las conexiones directas a cualquier nube o destino de Internet, y aplica políticas y protecciones adaptables en línea en el perímetro, lo más cerca posible del usuario.
  • Se integra sin problemas con los principales proveedores de nube, identidad, protección de puntos finales y SecOps. Nuestra plataforma global combina funciones de seguridad básicas (por ejemplo, SWG, DLP, CASB, cortafuegos, sandboxing) con tecnologías emergentes como el aislamiento del navegador, la supervisión de la experiencia digital y ZTNA, para obtener una pila de seguridad en la nube completa.
  • Reducir los costes y la complejidad. Zero Trust Exchange es fácil de implementar y administrar, sin necesidad de VPN o políticas complejas de cortafuegos perimetral de red.
  • Ofrecer una seguridad consistente a escala. Zscaler opera la mayor nube de seguridad del mundo, distribuida en más de 150 centros de datos en todo el mundo y que procesa más de 240 000 millones de transacciones en periodos de máxima actividad, y evita 8400 millones de amenazas al día.

¿Listo para experimentar la verdadera confianza cero? Más información sobre Zscaler Zero Trust Exchange.

Recursos sugeridos

FAQs

Why Is Zero Trust the Future of Security?

Zero trust is the future of security because the rise of cloud computing and remote work have made traditional security perimeters unreliable. Zero trust architecture adapts to dynamic modern work paradigms with stringent access controls, continuous monitoring, and data-centric security, providing stronger and more adaptive, proactive defenses against insider threats as well as the breadth of today’s advanced cyberattack techniques.

How Do You Implement Zero Trust Security?

Implementing zero trust security takes time, but for modern organizations to survive and thrive, it’s a necessity. Zscaler breaks down the journey to zero trust into four steps:

  1. Empower and secure your workforce
  2. Protect your data in cloud workloads
  3. Modernize your IoT/OT security
  4. Engage your customers and suppliers securely

By taking these one by one—transforming your network and security along the way—you’ll attain a zero trust architecture that securely connects users, devices, and applications over any network, anywhere.

Read more in our dedicated article: How Do You Implement Zero Trust?