Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

¿Qué es Zero Trust?

Por: Reclu IT

6 de marzo de 2023

Uno de los términos que más se escucha en el área de la Seguridad Informática es el de Zero Trust, que se trata de un marco de seguridad que requiere que todos los usuarios, ya sea dentro o fuera de la red de la organización, estén autenticados, autorizados y validados continuamente para la configuración y postura de seguridad antes de que se les otorgue o mantenga el acceso a las aplicaciones y los datos.

Zero Trust asume que no existe un borde de red tradicional; las redes pueden ser locales, en la nube o una combinación o híbrida con recursos en cualquier lugar, así como trabajadores en cualquier ubicación.

Se trata de un marco para asegurar la infraestructura y los datos para la transformación digital moderna de hoy. Aborda de manera única los desafíos modernos de los negocios actuales, incluida la protección de los trabajadores remotos, los entornos de nube híbrida y las amenazas de ransomware.

¿Cómo funciona Zero Trust?

Desarrollada por John Kindervag en 2010 cuando era analista principal de Forrester Research, una arquitectura de confianza cero es un marco amplio que promete una protección eficaz de los activos más valiosos de una organización. Funciona asumiendo que cada conexión y punto final se considera una amenaza. El marco protege contra estas amenazas, ya sean externas o internas, incluso para aquellas conexiones que ya están dentro. En pocas palabras, una red de confianza cero:

  • Registra e inspecciona todo el tráfico de la red corporativa
  • Limita y controla el acceso a la red
  • Verifica y asegura los recursos de la red

Para ampliar, el modelo de seguridad de confianza cero garantiza que los datos y los recursos sean inaccesibles de forma predeterminada. Los usuarios sólo pueden acceder a ellos de forma limitada en las circunstancias adecuadas, lo que se conoce como acceso con privilegios mínimos. Un modelo de seguridad de confianza cero verifica y autoriza cada conexión, como cuando un usuario se conecta a una aplicación o software a un conjunto de datos a través de una interfaz de programación de aplicaciones (API). Garantiza que la interacción cumpla con los requisitos condicionales de las políticas de seguridad de la organización. Una estrategia de seguridad de confianza cero también autentica y autoriza cada dispositivo, flujo de red y conexión en función de políticas dinámicas, utilizando el contexto de tantas fuentes de datos como sea posible.

Para implementar con éxito una arquitectura de confianza cero, las organizaciones necesitan conectar información de todos los dominios de seguridad. Los equipos de seguridad de toda la empresa deben ponerse de acuerdo sobre las prioridades y alinearse con las políticas de acceso. Deben proteger todas las conexiones en toda la empresa, desde datos hasta usuarios y dispositivos, aplicaciones, cargas de trabajo y redes. Esta arquitectura requiere una estrategia bien planificada y una hoja de ruta para implementar e integrar herramientas de seguridad para lograr resultados específicos centrados en el negocio. Para que un modelo de confianza cero funcione, los adoptantes deben:

  • Haz un compromiso con toda la organización.
  • Cataloga todos los activos de TI y de datos y asigne derechos de acceso en función de los roles.
  • Bloquea algunas vulnerabilidades comunes.
  • Clasifica los datos para un enfoque centrado en los datos.
  • Segmentar las redes para evitar el movimiento lateral, un culpable de las filtraciones de datos.
  • Aisla y protege las cargas de trabajo durante el movimiento cruzado de máquinas virtuales y servidores en la nube.

Puede parecer un proceso limitante desde una perspectiva externa. Pero la implementación exitosa de un modelo de confianza cero puede ayudar a brindar contexto e información sobre una superficie de ataque en rápida evolución al equipo de seguridad y mejorar la experiencia de los usuarios.

¿Cuáles son los principios fundamentales de Zero Trust?

Supervisión y validación continuas

La filosofía detrás de una red Zero Trust asume que hay atacantes tanto dentro como fuera de la red, por lo que no se debe confiar automáticamente en ningún usuario o máquina. Zero Trust verifica la identidad y los privilegios del usuario, así como la identidad y la seguridad del dispositivo. Los inicios de sesión y las conexiones caducan periódicamente una vez establecidos, lo que obliga a los usuarios y dispositivos a volver a verificarse continuamente.

Privilegios mínimos

Otro principio de la seguridad de confianza cero es el acceso con privilegios mínimos. Esto significa otorgar a los usuarios sólo el acceso que necesitan, como un general del ejército que brinda a los soldados información sobre la base de la necesidad de saber. Esto minimiza la exposición de cada usuario a partes sensibles de la red.

La implementación de privilegios mínimos implica una gestión cuidadosa de los permisos de los usuarios. Las VPN no son adecuadas para enfoques de autorización de privilegios mínimos, ya que iniciar sesión en una VPN le da al usuario acceso a toda la red conectada.

Control de acceso a dispositivos

Además de los controles sobre el acceso de los usuarios, Zero Trust también requiere controles estrictos sobre el acceso a los dispositivos. Los sistemas Zero Trust necesitan monitorear cuántos dispositivos diferentes intentan acceder a su red, asegurarse de que cada dispositivo esté autorizado y evaluar todos los dispositivos para asegurarse de que no se hayan visto comprometidos. Esto minimiza aún más la superficie de ataque de la red.

Microsegmentación

Las redes Zero Trust también utilizan la microsegmentación. La microsegmentación es la práctica de dividir los perímetros de seguridad en pequeñas zonas para mantener el acceso separado para partes separadas de la red. Por ejemplo, una red con archivos que residen en un solo centro de datos que utiliza microsegmentación puede contener docenas de zonas seguras separadas. Una persona o programa con acceso a una de esas zonas no podrá acceder a ninguna de las otras zonas sin una autorización por separado.

Prevención del movimiento lateral

En la seguridad de la red, el «movimiento lateral» es cuando un atacante se mueve dentro de una red después de obtener acceso a esa red. El movimiento lateral puede ser difícil de detectar incluso si se descubre el punto de entrada del atacante, porque el atacante habrá comprometido otras partes de la red.

Zero Trust está diseñado para contener a los atacantes para que no puedan moverse lateralmente. Debido a que el acceso Zero Trust está segmentado y debe restablecerse periódicamente, un atacante no puede pasar a otros microsegmentos dentro de la red. Una vez que se detecta la presencia del atacante, el dispositivo o la cuenta de usuario comprometidos se pueden poner en cuarentena, sin acceso adicional. (En un modelo de castillo y foso, si el atacante puede moverse lateralmente, poner en cuarentena el dispositivo o usuario comprometido original tiene poco o ningún efecto, ya que el atacante ya habrá llegado a otras partes de la red).

Autenticación multifactor (MFA, por sus siglas en inglés)

La autenticación multifactor (MFA) también es un valor fundamental de la seguridad Zero Trust. MFA significa requerir más de una prueba para autenticar a un usuario; simplemente ingresar una contraseña no es suficiente para obtener acceso. Una aplicación común de MFA es la autorización de 2 factores (2FA) utilizada en plataformas en línea como Facebook y Google. Además de ingresar una contraseña, los usuarios que habilitan 2FA para estos servicios también deben ingresar un código enviado a otro dispositivo, como un teléfono móvil, proporcionando así dos pruebas de que son quienes dicen ser.

Zero Trust puede sonar complejo, pero adoptar este modelo de seguridad puede ser relativamente simple con el socio tecnológico adecuado. Por ejemplo, Cloudflare One es una plataforma SASE que combina servicios de red con un enfoque Zero Trust incorporado para el acceso de usuarios y dispositivos. Con Cloudflare One, los clientes implementan automáticamente la protección Zero Trust en todos sus activos y datos.

imagen: @freepik

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

¿Qué es Zero Trust?

Por: Reclu IT

6 de marzo de 2023

Uno de los términos que más se escucha en el área de la Seguridad Informática es el de Zero Trust, que se trata de un marco de seguridad que requiere que todos los usuarios, ya sea dentro o fuera de la red de la organización, estén autenticados, autorizados y validados continuamente para la configuración y postura de seguridad antes de que se les otorgue o mantenga el acceso a las aplicaciones y los datos.

Zero Trust asume que no existe un borde de red tradicional; las redes pueden ser locales, en la nube o una combinación o híbrida con recursos en cualquier lugar, así como trabajadores en cualquier ubicación.

Se trata de un marco para asegurar la infraestructura y los datos para la transformación digital moderna de hoy. Aborda de manera única los desafíos modernos de los negocios actuales, incluida la protección de los trabajadores remotos, los entornos de nube híbrida y las amenazas de ransomware.

¿Cómo funciona Zero Trust?

Desarrollada por John Kindervag en 2010 cuando era analista principal de Forrester Research, una arquitectura de confianza cero es un marco amplio que promete una protección eficaz de los activos más valiosos de una organización. Funciona asumiendo que cada conexión y punto final se considera una amenaza. El marco protege contra estas amenazas, ya sean externas o internas, incluso para aquellas conexiones que ya están dentro. En pocas palabras, una red de confianza cero:

  • Registra e inspecciona todo el tráfico de la red corporativa
  • Limita y controla el acceso a la red
  • Verifica y asegura los recursos de la red

Para ampliar, el modelo de seguridad de confianza cero garantiza que los datos y los recursos sean inaccesibles de forma predeterminada. Los usuarios sólo pueden acceder a ellos de forma limitada en las circunstancias adecuadas, lo que se conoce como acceso con privilegios mínimos. Un modelo de seguridad de confianza cero verifica y autoriza cada conexión, como cuando un usuario se conecta a una aplicación o software a un conjunto de datos a través de una interfaz de programación de aplicaciones (API). Garantiza que la interacción cumpla con los requisitos condicionales de las políticas de seguridad de la organización. Una estrategia de seguridad de confianza cero también autentica y autoriza cada dispositivo, flujo de red y conexión en función de políticas dinámicas, utilizando el contexto de tantas fuentes de datos como sea posible.

Para implementar con éxito una arquitectura de confianza cero, las organizaciones necesitan conectar información de todos los dominios de seguridad. Los equipos de seguridad de toda la empresa deben ponerse de acuerdo sobre las prioridades y alinearse con las políticas de acceso. Deben proteger todas las conexiones en toda la empresa, desde datos hasta usuarios y dispositivos, aplicaciones, cargas de trabajo y redes. Esta arquitectura requiere una estrategia bien planificada y una hoja de ruta para implementar e integrar herramientas de seguridad para lograr resultados específicos centrados en el negocio. Para que un modelo de confianza cero funcione, los adoptantes deben:

  • Haz un compromiso con toda la organización.
  • Cataloga todos los activos de TI y de datos y asigne derechos de acceso en función de los roles.
  • Bloquea algunas vulnerabilidades comunes.
  • Clasifica los datos para un enfoque centrado en los datos.
  • Segmentar las redes para evitar el movimiento lateral, un culpable de las filtraciones de datos.
  • Aisla y protege las cargas de trabajo durante el movimiento cruzado de máquinas virtuales y servidores en la nube.

Puede parecer un proceso limitante desde una perspectiva externa. Pero la implementación exitosa de un modelo de confianza cero puede ayudar a brindar contexto e información sobre una superficie de ataque en rápida evolución al equipo de seguridad y mejorar la experiencia de los usuarios.

¿Cuáles son los principios fundamentales de Zero Trust?

Supervisión y validación continuas

La filosofía detrás de una red Zero Trust asume que hay atacantes tanto dentro como fuera de la red, por lo que no se debe confiar automáticamente en ningún usuario o máquina. Zero Trust verifica la identidad y los privilegios del usuario, así como la identidad y la seguridad del dispositivo. Los inicios de sesión y las conexiones caducan periódicamente una vez establecidos, lo que obliga a los usuarios y dispositivos a volver a verificarse continuamente.

Privilegios mínimos

Otro principio de la seguridad de confianza cero es el acceso con privilegios mínimos. Esto significa otorgar a los usuarios sólo el acceso que necesitan, como un general del ejército que brinda a los soldados información sobre la base de la necesidad de saber. Esto minimiza la exposición de cada usuario a partes sensibles de la red.

La implementación de privilegios mínimos implica una gestión cuidadosa de los permisos de los usuarios. Las VPN no son adecuadas para enfoques de autorización de privilegios mínimos, ya que iniciar sesión en una VPN le da al usuario acceso a toda la red conectada.

Control de acceso a dispositivos

Además de los controles sobre el acceso de los usuarios, Zero Trust también requiere controles estrictos sobre el acceso a los dispositivos. Los sistemas Zero Trust necesitan monitorear cuántos dispositivos diferentes intentan acceder a su red, asegurarse de que cada dispositivo esté autorizado y evaluar todos los dispositivos para asegurarse de que no se hayan visto comprometidos. Esto minimiza aún más la superficie de ataque de la red.

Microsegmentación

Las redes Zero Trust también utilizan la microsegmentación. La microsegmentación es la práctica de dividir los perímetros de seguridad en pequeñas zonas para mantener el acceso separado para partes separadas de la red. Por ejemplo, una red con archivos que residen en un solo centro de datos que utiliza microsegmentación puede contener docenas de zonas seguras separadas. Una persona o programa con acceso a una de esas zonas no podrá acceder a ninguna de las otras zonas sin una autorización por separado.

Prevención del movimiento lateral

En la seguridad de la red, el «movimiento lateral» es cuando un atacante se mueve dentro de una red después de obtener acceso a esa red. El movimiento lateral puede ser difícil de detectar incluso si se descubre el punto de entrada del atacante, porque el atacante habrá comprometido otras partes de la red.

Zero Trust está diseñado para contener a los atacantes para que no puedan moverse lateralmente. Debido a que el acceso Zero Trust está segmentado y debe restablecerse periódicamente, un atacante no puede pasar a otros microsegmentos dentro de la red. Una vez que se detecta la presencia del atacante, el dispositivo o la cuenta de usuario comprometidos se pueden poner en cuarentena, sin acceso adicional. (En un modelo de castillo y foso, si el atacante puede moverse lateralmente, poner en cuarentena el dispositivo o usuario comprometido original tiene poco o ningún efecto, ya que el atacante ya habrá llegado a otras partes de la red).

Autenticación multifactor (MFA, por sus siglas en inglés)

La autenticación multifactor (MFA) también es un valor fundamental de la seguridad Zero Trust. MFA significa requerir más de una prueba para autenticar a un usuario; simplemente ingresar una contraseña no es suficiente para obtener acceso. Una aplicación común de MFA es la autorización de 2 factores (2FA) utilizada en plataformas en línea como Facebook y Google. Además de ingresar una contraseña, los usuarios que habilitan 2FA para estos servicios también deben ingresar un código enviado a otro dispositivo, como un teléfono móvil, proporcionando así dos pruebas de que son quienes dicen ser.

Zero Trust puede sonar complejo, pero adoptar este modelo de seguridad puede ser relativamente simple con el socio tecnológico adecuado. Por ejemplo, Cloudflare One es una plataforma SASE que combina servicios de red con un enfoque Zero Trust incorporado para el acceso de usuarios y dispositivos. Con Cloudflare One, los clientes implementan automáticamente la protección Zero Trust en todos sus activos y datos.

imagen: @freepik

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.