Explicando-Zero-Trust

Zero Trust: ¿Qué es y por qué será importante en 2024?

Zero Trust es un modelo y una filosofía de cómo pensar y cómo hacer seguridad. En donde no se debe confiar en nadie ni en nada automáticamente, ya sea dentro o fuera de la red corporativa, incluso la propia red. La confianza implícita basada en la ubicación de la red, con defensas estáticas como un firewall tradicional, debe ser limitada.

Por supuesto que, es necesario confiar en algo, pero sin confianza, esta confianza es temporal y se establece dinámicamente a partir de múltiples fuentes de datos, más de las que hemos usado en el pasado, y se reevalúa constantemente.

Tenemos mucha experiencia con redes que no son de confianza a través de nuestro uso diario de Internet. Las computadoras que se enfrentan a la Internet pública están protegidas de una manera muy diferente a las que están dentro del perímetro tradicional, lo que requiere un escrutinio adicional y capas de defensa para protegerlas de amenazas externas.

El modelo de Zero Trust nos guía para tratar todos los dispositivos como si estuvieran conectados a Internet y, en lugar de tener un único perímetro, debe crear microperímetros, aplicando verificaciones y controles alrededor de todo y entre todo.

¿Por qué debería de tenerlo en mi organización?

La adopción de un modelo de Zero Trust aporta innumerables beneficios a las organizaciones, a continuación vienen enumerados los principales beneficios de la implementación del mismo:

  • Obten Control de todo el patrimonio de TI
    Desde el interior de la oficina hasta las plataformas en la nube que utiliza. No más falta de control fuera del perímetro corporativo o luchas con usuarios remotos.
  • Gestiona y protege a todos los usuarios de la misma forma
    Al dejar de ver las cosas como dentro o fuera del perímetro corporativo, puede tratar a todos los usuarios de la misma manera. Esto simplifica la seguridad de TI y al mismo tiempo garantiza que todos los dispositivos y usuarios sean tratados por igual.
  • Mantén la seguridad incluso cuando no sea el propietario o no tenga el control total sobre la infraestructura en uso
    Al utilizar la identidad, la ubicación, el estado del dispositivo, la MFA, la supervisión y el análisis superpuestos, aún puede tener una seguridad sólida en cualquier tipo de entorno, plataforma o servicio.
  • Reduce drásticamente el movimiento de malware o atacantes
    En lugar de tener rienda suelta de toda la red una vez que están dentro, los atacantes solo tienen acceso al mínimo de sistemas a los que tuvo acceso el usuario comprometido. Al continuar desconfiando del usuario autenticado, se establecerán controles entre esos sistemas, lo que limitará aún más la capacidad de propagación.

¿Cuáles son los principios del Zero Trust?

No confíes en nada. Nunca. Porque cuando no confías en nada, te ves obligado a buscar las medidas de seguridad relevantes siempre que exista un riesgo.

Verifica todo. No asumas que aprobar un filtro genera confianza de forma natural. Tener credenciales no significa que sea confiable. Solo significa que tiene credenciales. Y las credenciales se pueden robar.

Podemos dividir esto en cuatro principios simples para tener en cuenta:

  • Identifica siempre

Necesita una fuente de identidad única y autorizada y utilizarla en todas partes con el inicio de sesión único (SSO). Todo debe estar autenticado, con autenticación multifactor (MFA). No importa dónde se encuentre el usuario, sea lo que sea al que esté intentando acceder, valide sus credenciales, valide que tenga su segundo (o tercer) factor y requiera regularmente una nueva autenticación.

  • Siempre controla

Aplique controles y comprobaciones donde sea necesario y adopte y haga cumplir el principio de privilegios mínimos: los usuarios solo deben tener acceso al mínimo indispensable para realizar su trabajo. Si existe un sistema de recursos humanos utilizado únicamente por personal alemán, solo el personal alemán debería tener acceso. Nadie más debería tener acceso, incluso si el riesgo de tener acceso se considera bajo.

  • Analiza siempre

El hecho de que una autenticación se haya realizado correctamente o que se haya otorgado acceso a ese usuario o dispositivo no significa que sea confiable. Las amenazas internas y los actores malintencionados pueden obtener acceso a credenciales válidas. Registre toda la actividad de la red y del sistema y analícela e inspecciónela periódicamente para verificar qué ocurre después de la autenticación. Los SIEM (gestión de eventos e información de seguridad), EDR (detección y respuesta de puntos finales) y MDR (detección y respuesta gestionadas) han surgido para satisfacer exactamente esta necesidad.

  • Siempre seguro

Utilice un enfoque “de adentro hacia afuera” para la ciberseguridad. Debe concentrarse en sus datos importantes y trabajar para salir, identificando puntos de vulnerabilidad a lo largo del viaje de sus datos dentro de su red desde el momento en que se crean hasta el momento en que se destruyen.

Resumiendo el Zero Trust:

Para simplificar, podemos condensar los principales conceptos del Zero Trust en varios puntos importantes que se deben tener en cuenta a lo largo de su concepto:

  • No hay “dentro” de la red
    Imagina que estás administrando todo tu negocio desde una ubicación que no es de confianza, como la red Wi-Fi pública de una cafetería, y que todos tus dispositivos están conectados directamente a la más peligrosa de todas las redes: la Internet pública. Al imaginar esto como su realidad, se ve obligado a aplicar la seguridad de formas en las que no puede confiar en estar detrás de un perímetro corporativo tradicional.
  • No confíes en nada, verifica todo
    Suponga que hay atacantes tanto en el interior de sus redes como en el exterior y están ahí todo el tiempo, atacando constantemente. Ningún usuario o dispositivo debe ser de confianza automáticamente y debe autenticarse antes de que se pueda siquiera considerar una conexión.
  • La seguridad debe adaptarse en tiempo real
    Las políticas de seguridad que implemente para lograr la confianza cero deben ser dinámicas y cambiar automáticamente en función de la información obtenida de tantas fuentes de datos de tantas tecnologías diferentes como sea posible. Una política estática no lo protegerá si ese dispositivo se ha visto comprometido mientras ese usuario está en él. Si su política también tuvo en cuenta el estado del dispositivo, como la identificación de comportamientos maliciosos, su política podría usar esto para adaptarse dinámicamente a la situación.

Cuéntanos, ¿Ya habías escuchado del modelo Zero Trust? ¿Qué te parece este tipo de modelo de seguridad para las empresas?