Zero Trust. La protección antihéroe.

¿Qué es la protección antihéroe?, ¿un firmware con capa y una “Z” en el pecho que impide el paso al ransomware y a la vez a nosotros mismos?

Puede parecer confuso, pero no va mal encaminada la definición.

La “Confianza Cero” (ZT), se está convirtiendo en la última década en unos de los pilares de la seguridad dentro de un entorno seguro y protegido en las organizaciones, sin ir más lejos, un estudio reciente de Pulse Secure informa que un 72% de las empresas planea implementar este sistema.

¿Por qué se está volviendo tan importante este modelo?

Volvemos a la tónica continua de problemas de seguridad. Tenemos los medios de comunicaciones, redes sociales, colectivos, etc., continuamente revelando datos sobre ataques, empresas afectadas, millones en pagos y rescates.

“El 65% de las empresas teme o prevé……”

“Más de 2 millones de euros en rescates en lo que……”

“Más de 1,500 millones de credenciales robadas….

“Un incremento de 40% de ataques respeto al ……….”

Y si le sumamos el auge del trabajo en remoto, la infraestructura basada en la nube, ya sea por la situación vivida en los últimos años, o circunstancias laborales, las amenazas internas y el uso incorrecto de credenciales, son un serio problema ocasionado por el acceso a la información desde el exterior del firewall o DMZ. Pero no quiero hablar sobre porcentajes o cifras, sino de mejoras y datos.

¿De dónde sale Zero Trust?

El analista John Kindervag en 2010 propuso esta solución denominada “Zero Trust” que marcó un antecedente, un cambio de estrategia revolucionario. En su investigación explicó la importancia de “no confiar”, inherente cuando se trata de tráfico de red, sin importar de dónde provenga, ya que la mayoría de las empresas operan en sus propias redes internas y capacidades de almacenamiento de datos.

Sin embargo, la realidad es que ZT se remonta a un concepto mucho más antiguo presentado en el 2005 por el Foro de Jericho llamado desperimetrización.

Este modelo requiere una verificación de conexión interna y externa antes de que dé acceso. La premisa de “confiar pero verificar” cambia a “nunca confiar, siempre verificar”. No se confía en ningún dispositivo o usuario para tomar acceso a un recurso hasta que no se verifica su identidad y autorización.

No importa si el acceso es interno a la organización o externo, si se ha producido con anterioridad o es la primera vez. No es confiable hasta que se verifique una y otra vez, y todas las máquinas, usuarios y servidores no son de confianza hasta que se demuestre lo contrario.

Este enfoque se centra en la gestión de la identidad y el acceso. Si comparamos los enfoques de seguridad perimetrales, confianza cero asume que todo está comprometido, aplicando un principio de privilegio mínimo a todo lo que alguna vez se consideró seguro.

¿Cómo funciona Zero Trust respecto al modelo tradicional?

Un modelo de seguridad tradicional se basa en crear un perímetro seguro de “confianza” (foso comúnmente llamado), la seguridad se lleva a cabo mediante cortafuegos y protección perimetral con el fin de mantener alejados a los intrusos. Pero justo aquí está el problema, el defecto de este método es la falta de seguridad una vez que los intrusos logran traspasar el perímetro.

La desperimetrización es una estrategia de seguridad que elimina ese “foso”, creando una segmentación y un sistema de carias capas, basado en el cifrado y la autenticación.

Ahora, imagine el modelo Zero Trust como un guardia de seguridad extremadamente vigilante: verifica metódica y repetidamente sus credenciales antes de permitirle el acceso, incluso si lo reconocen, y luego duplica ese proceso para verificar su identidad una y otra vez.

El modelo Zero Trust se basa en una fuerte autenticación y autorización para cada dispositivo y persona antes de que se produzca cualquier acceso o transferencia de datos en una red privada, sin importar si están dentro o fuera del perímetro de la red. El proceso también combina análisis, filtrado y registro para verificar el comportamiento y observar continuamente las señales de compromiso. Si un usuario o dispositivo muestra signos de actuar de manera diferente que antes, se toma nota y se monitorea como una posible amenaza.

Este cambio básico de enfoque vence muchas amenazas de seguridad comunes. Los atacantes ya no pueden perder el tiempo aprovechando las debilidades en el perímetro y luego explotando datos y aplicaciones confidenciales porque lo hicieron dentro del foso. Ahora no hay foso. Solo hay aplicaciones y usuarios, cada uno de los cuales debe autenticarse mutuamente y verificar la autorización antes de que pueda ocurrir el acceso. La autenticación mutua tiene lugar cuando dos partes se autentican entre sí al mismo tiempo, como un usuario con un nombre de usuario y contraseña, y una aplicación a la que se conectan a través de un certificado digital.

¿Qué son los Principios de Confianza Cero?

Estos son los tres principios básicos que guían el modelo de confianza cero:

1. Otorgue la menor cantidad de privilegios

Al otorgar la menor cantidad posible de privilegios y acceso sin afectar la capacidad de un individuo para completar sus tareas, solo otorga acceso a los recursos caso por caso para exactamente lo que se necesita y nada más.

2. Nunca confíes, siempre verifica

No se confía inherentemente en ninguna acción o usuario dentro de un modelo de seguridad ZT. Cada nuevo ingreso a un sistema o solicitud de acceso a nuevos datos debe venir con alguna forma de autenticación para verificar la identidad del usuario.

3. Supervisar siempre

La confianza cero requiere un monitoreo y una evaluación constantes del comportamiento del usuario, los movimientos de datos, los cambios en la red y las alteraciones de los datos. Si bien la autenticación y las restricciones de privilegios son la columna vertebral de ZT, siempre es mejor verificar todas las acciones realizadas dentro de la infraestructura de su organización.

¿Quién se beneficia de un enfoque de confianza cero?

Un enfoque que elimina la confianza implícita del acceso a la red corporativa y requiere la verificación de los dispositivos y las identidades de los usuarios se ha vuelto cada vez más relevante en respuesta al rápido aumento de trabajadores móviles y remotos. Este modelo beneficia a las infraestructuras empresariales utilizando:

  • Traiga sus propios dispositivos (BYOD)
  • Departamentos de TI en la sombra
  • Servicios en la nube
  • Dispositivos móviles

Si bien estas tendencias de trabajo híbrido han beneficiado a los usuarios y aportado nuevos niveles de flexibilidad a IT, también han reducido la capacidad de los equipos de seguridad para controlar y asegurar el acceso a los datos y los recursos de la red y prevenir ataques maliciosos contra la seguridad de la empresa. Este modelo de seguridad recupera este control, reforzando la seguridad frente a un perímetro de red que se disuelve.

Bajo un modelo ZT, piense en su red e infraestructura de datos como un edificio lleno de habitaciones con puertas cerradas. Cada cerradura tiene su propia llave individual y solo otorga a los usuarios acceso a la habitación con los activos que necesitan y nada más.

Muchas empresas se encuentran apostando fuertemente en arquitecturas de confianza cero, una de ellas HPE. Desde el “Silicon Root of Trust”, “Proyecto Aurora” (arquitectura de confianza cero Edge-to-cloud), hasta el «Proyecto Cosigno«.

Pero considero que estos temas son importantes y nos puede aportar mucha información, y les dedicaré un espacio a cada uno de ellos.

Comparte este artículo

Deja un comentario

Tu dirección de correo electrónico no será publicada.