¿Qué es una arquitectura de confianza cero? La arquitectura de confianza cero es una arquitectura de seguridad diseñada para reducir la superficie de ataque de una red, prevenir el movimiento lateral de las amenazas y reducir el riesgo de una filtración de datos basada en los principios básicos del modelo de seguridad de confianza cero. Dicho modelo deja a un lado el "perímetro de red" tradicional (dentro del cual todos los dispositivos y usuarios son de confianza y tienen amplios permisos) a favor de los controles de acceso de privilegios mínimos, la microsegmentación granular y la autenticación multifactor (MFA).

Las sesiones tecnológicas de Zscaler: siete elementos de la confianza cero
Ver

Arquitectura de confianza cero y acceso a la red de confianza cero: ¿cuál es la diferencia?

Antes de examinar con más detalle las distintas arquitecturas de confianza cero, veamos la diferencia entre estos dos términos interrelacionados:

  • Una arquitectura de confianza cero (ZTA) es un diseño compatible con los principios de confianza cero, como la gestión de acceso hermética, la autenticación estricta de dispositivos y usuarios, y la fuerte segmentación. Es diferente de una arquitectura de "castillo y foso" (en muchos aspectos está diseñada para reemplazarla) que confía en cualquier cosa que se encuentre dentro de forma predeterminada.
  • El acceso a la red de confianza cero (ZTNA) es un caso de uso de la confianza cero que ofrece a los usuarios un acceso seguro a las aplicaciones y los datos cuando los usuarios, las aplicaciones o los datos quizá no estén dentro de un perímetro de seguridad tradicional, algo que se ha vuelto cada vez más común en la era de la nube y el trabajo híbrido.

Para unir ambos conceptos, una arquitectura de confianza cero proporciona la base que las organizaciones necesitan para ofrecer ZTNA y hacer que sus sistemas, servicios, API, datos y procesos sean accesibles desde cualquier lugar, en cualquier momento y desde cualquier dispositivo.

Comprender la necesidad de una arquitectura de confianza cero

Durante más o menos las últimas tres décadas, las organizaciones han estado creando y reconfigurando redes radiales complejas y de área amplia. En dicho entorno, los usuarios y las sucursales se conectan al centro de datos mediante conexiones privadas. Para acceder a las aplicaciones que necesitan, los usuarios deben estar en la red.

Las redes radiales se protegen con pilas de dispositivos como VPN y cortafuegos, utilizando una arquitectura conocida como seguridad de red de castillo y foso. Este enfoque servía a las organizaciones cuando sus aplicaciones residían en sus centros de datos, pero ahora, con el auge de los servicios en la nube, las tecnologías emergentes y el aumento de las preocupaciones de seguridad, está ralentizándolas.

Hoy en día, las organizaciones están promoviendo la transformación digital. Están adoptando la nube, la movilidad, la IA, el Internet de las cosas (IoT) y la tecnología operativa (OT) para volverse más ágiles y competitivas. Los usuarios están en todas partes y los datos de las organizaciones ya no se encuentran exclusivamente en sus centros de datos. Para colaborar y mantener la productividad, los usuarios quieren acceder directamente a las aplicaciones desde cualquier lugar y en cualquier momento.

Enrutar el tráfico de vuelta al centro de datos para llegar de forma segura a las aplicaciones en la nube ya no tiene sentido. Es por ello que las organizaciones se están alejando del modelo de red radial y optando por uno que ofrece conectividad directa a la nube: una arquitectura de confianza cero.

Este vídeo ofrece un resumen sencillo pero detallado de la transformación digital segura.

Director ejecutivo de Zscaler
Ver

Cómo funciona la arquitectura de confianza cero

La confianza cero se basa en la suposición de que todo en la red es hostil o está en peligro, y el acceso a una aplicación solo se concede después de que se hayan verificado la identidad del usuario, la postura del dispositivo y el contexto empresarial, y se hayan aplicado comprobaciones de políticas. En este modelo, todo el tráfico debe registrarse e inspeccionarse, lo que requiere un grado de visibilidad que los controles de seguridad tradicionales no pueden lograr.

Un verdadero enfoque de confianza cero minimiza la superficie de ataque de su organización, evita el movimiento lateral de las amenazas y reduce el riesgo de que se produzca una infracción. Se aplica mejor con una arquitectura basada en proxy que conecta a los usuarios directamente a las aplicaciones en lugar de a la red, lo que permite aplicar más controles antes de permitir o bloquear las conexiones.

Para garantizar que nunca se otorgue confianza implícita, una arquitectura de confianza cero de éxito somete cada conexión a una serie de controles antes de establecer una conexión. Este es un proceso de tres pasos:

  1. Verificar la identidad y el contexto. Una vez que el usuario/dispositivo, la carga de trabajo o el dispositivo IoT/OT solicita una conexión, independientemente de la red subyacente, la arquitectura de confianza cero primero finaliza la conexión y verifica la identidad y el contexto mediante la comprensión del quién, qué y dónde de la solicitud.
  2. Controlar el riesgo.Una vez que se verifican la identidad y el contexto de la entidad solicitante y se aplican reglas de segmentación, la arquitectura de confianza cero evalúa el riesgo asociado con la solicitud de conexión e inspecciona el tráfico en busca de ciberamenazas y datos confidenciales.
  3. Aplicar la política. Finalmente, se calcula una puntuación de riesgo para el usuario, la carga de trabajo o el dispositivo para determinar si está permitido o restringido. Si la entidad está permitida, la arquitectura de confianza cero establece una conexión segura a Internet, la aplicación SaaS o el entorno IaaS/PaaS.

Vea un resumen detallado de los aspectos esenciales de una arquitectura de confianza cero exitosa con Nathan Howe, vicepresidente de Tecnologías Emergentes de Zscaler.

Ventajas de la arquitectura de confianza cero

Una arquitectura de confianza cero proporciona el acceso de usuario preciso y contextual que necesita para operar a la velocidad que requieren los negocios modernos mientras protege a sus usuarios y datos contra el malware y otros ciberataques. Como base de ZTNA, una arquitectura de confianza cero efectiva le ayuda a:

  • Garantizar un acceso seguro y rápido a los datos y aplicaciones para los trabajadores remotos, incluidos los empleados y socios, dondequiera que estén, lo que mejora la experiencia del usuario.
  • Proporcionar un acceso remoto fiable, y gestionar y aplicar políticas de seguridad de manera más fácil y uniforme que con tecnología heredada como la VPN.
  • Proteger datos confidenciales y aplicaciones (locales o en un entorno en la nube) en tránsito o en reposo con controles de seguridad herméticos, incluido el cifrado, la autenticación o las comprobaciones de estado, entre otros.
  • Detener las amenazas internas dejando de conceder confianza implícita por defecto a cualquier usuario o dispositivo que esté dentro del perímetro de su red.
  • Restringir el movimiento lateral con políticas de acceso granular hasta el nivel de los recursos, lo que reduce la probabilidad de una brecha.
  • Detectar y corregir infracciones, y responder a estas, de forma rápida y eficaz, para mitigar su impacto.
  • Obtener una visibilidad más profunda del qué, cuándo, cómo y dónde de las actividades de los usuarios y las entidades con una supervisión detallada y un registro de las sesiones y las acciones realizadas.
  • Evaluar su riesgo en tiempo real con registros de autenticación detallados, comprobaciones del estado de los dispositivos y los recursos, análisis del comportamiento de los usuarios y las entidades, etc.

(Adaptado de “Implementing a Zero Trust Architecture”, una publicación especial del Instituto Nacional de Estándares y Tecnología [NIST])

Arquitectura One True Zero Trust: Zscaler Zero Trust Exchange

Zscaler Zero Trust Exchange™ es una plataforma nativa en la nube integrada basada en el principio de acceso con privilegios mínimos y la idea de que ningún usuario, carga de trabajo o dispositivo es intrínsecamente confiable. En su lugar, la plataforma concede acceso basado en la identidad y el contexto (como el tipo de dispositivo, la ubicación, la aplicación y el contenido) para intermediar una conexión segura entre un usuario, carga de trabajo o dispositivo a través de cualquier red, desde cualquier lugar, basándose en una política empresarial.

Zero Trust Exchange ayuda a su organización a lo siguiente:

  • Eliminar la superficie de ataque de Internet y el movimiento lateral de las amenazas. El tráfico de los usuarios nunca llega a su red. En su lugar, los usuarios se conectan directamente a las aplicaciones a través de túneles cifrados uno a uno para evitar la detección y los ataques dirigidos.
  • Mejorar la experiencia del usuario. A diferencia de las arquitecturas de red estáticas y heredadas, con una "puerta principal" que traslada los datos a los centros de procesamiento, Zero Trust Exchange gestiona y optimiza de forma inteligente las conexiones directas a cualquier nube o destino de Internet, y aplica políticas y protecciones adaptables en línea en el perímetro, lo más cerca posible del usuario.
  • Se integra sin problemas con los principales proveedores de nube, identidad, protección de puntos finales y SecOps. Nuestra plataforma global combina funciones de seguridad básicas (por ejemplo, SWG, DLP, CASB, cortafuegos, sandboxing) con tecnologías emergentes como el aislamiento del navegador, la supervisión de la experiencia digital y ZTNA, para obtener una pila de seguridad en la nube completa.
  • Reducir los costes y la complejidad. Zero Trust Exchange es fácil de implementar y administrar, sin necesidad de VPN o políticas complejas de cortafuegos perimetral de red.
  • Ofrecer una seguridad consistente a escala. Zscaler opera la mayor nube de seguridad del mundo, distribuida en más de 150 centros de datos en todo el mundo y que procesa más de 240 000 millones de transacciones en periodos de máxima actividad, y evita 8400 millones de amenazas al día.

¿Listo para experimentar la verdadera confianza cero? Más información sobre Zscaler Zero Trust Exchange.

Recursos sugeridos