Seguridad de confianza cero

¿Qué es la seguridad de confianza cero?

La seguridad de confianza cero es un marco de ciberseguridad que exige que los usuarios demuestren quiénes son, que su acceso está autorizado y que no están actuando maliciosamente antes de poder acceder a los activos digitales y a la red de una organización.

A medida que el entorno de trabajo híbrido moderno ha dejado obsoletos los modelos de seguridad tradicionales basados en redes locales, la seguridad de confianza cero ha cobrado importancia como medio para proteger los datos y las personas de una organización, especialmente a medida que el trabajo remoto y los servicios basados en la nube se convierten en la norma.

Según Forrester, la seguridad de confianza cero deniega por defecto el acceso de los usuarios a las aplicaciones y los datos. Asume que ya no existe un borde de red tradicional, adoptando un enfoque mucho más estricto, continuo y dinámico de la autenticación del usuario. El reto, por tanto, es garantizar que la Seguridad de Confianza Cero sea lo suficientemente fluida como para no afectar a la experiencia del usuario.

Seguridad de confianza cero

Beneficios de Confianza Cero

Las soluciones de ciberseguridad basadas en Zero Trust proporcionan un nivel de seguridad mucho más alto que los sistemas tradicionales, lo que supone una gran cantidad de ventajas.

Reducción del riesgo empresarial

Zero Trust impide la comunicación entre aplicaciones y servicios hasta que se haya verificado por completo, un proceso que también pone de manifiesto qué se está utilizando y dónde. Esto permite una supervisión mucho mayor del uso de los recursos empresariales, reduciendo el riesgo de abusos malintencionados.

Control de acceso unificado

Integrar los entornos de nube y contenedores en un marco uniforme de seguridad de confianza cero junto con los recursos tradicionales significa que la autenticación está vinculada a las cargas de trabajo y los activos que necesitan protección. La seguridad, por tanto, se mantiene al mismo alto nivel dondequiera que se encuentren los usuarios y los recursos empresariales.

Reducción de las infracciones

Se supone que toda entidad es hostil hasta que se autentifica, lo que impide que un atacante que obtenga acceso dentro de la red llegue a los datos y los comprometa.

Apoyo al cumplimiento

Zero Trust protege a los usuarios y las cargas de trabajo de Internet. Esta falta de exposición facilita la demostración del cumplimiento de las normas y reglamentos de privacidad. También es posible crear una protección adicional para separar los datos regulados de los no regulados.
Una Arquitectura de Confianza Cero (ZTA) se construye en torno a los principios de la Seguridad de Confianza Cero, utilizando una serie de componentes diseñados para que la autenticación continua sea sólida y lo menos intrusiva posible para el usuario final. Los usuarios son fuertemente autenticados de forma continua pero discreta. Paralelamente, los dispositivos que utilizan se vigilan constantemente para evitar que se pongan en peligro. El acceso a la infraestructura se controla mediante la autenticación del usuario y la verificación del dispositivo. El acceso a las aplicaciones es granular, se basa en las necesidades del usuario y está protegido por múltiples factores. El sistema se supervisa de forma holística mediante análisis de seguridad que aprovechan la IA de ciberseguridad avanzada para detectar amenazas en tiempo real. La adaptación automatizada de las políticas maximiza la rentabilidad del enfoque. La conformidad con la norma NIST 800-207 demuestra que la arquitectura de confianza cero mantiene los principios centrales de la metodología de confianza cero.

Cómo funciona Confianza Cero

La diferencia crítica entre Zero Trust y los sistemas de seguridad tradicionales es que la autenticación nunca se asume, sino que se deniega por defecto. Con la seguridad tradicional, una vez que se ha concedido el acceso dentro del perímetro de la red, suele persistir de forma permanente o durante un periodo prolongado sin necesidad de actualización. Por el contrario, Zero Trust supervisa continuamente el comportamiento de los usuarios y valida que ellos y sus dispositivos tengan los privilegios y atributos adecuados. El riesgo asociado con el usuario, su dispositivo y el contexto se tiene en cuenta basándose en la visibilidad en tiempo real de la actividad de los usuarios y las aplicaciones.

Zero Trust aprovecha una variedad de atributos de identidad para mantener niveles óptimos de seguridad durante el acceso a los activos de la empresa o de la nube, incluyendo:

  • Tipo de credencial que permite verificar la identidad del usuario.
  • Privilegios asociados a las credenciales.
  • Contexto, incluida la ubicación del dispositivo (dentro de las instalaciones de la empresa o en un espacio público) y el comportamiento del usuario.
  • Autenticación continua, potencialmente incluyendo multifactor y biometría de fondo.
  • Estado del dispositivo, incluidas versiones del sistema operativo, niveles de parches y actualizaciones de firmware.
  • Aplicaciones instaladas en los endpoints, evaluando aquellas que puedan suponer una amenaza.
  • Detección de actividades sospechosas a partir del usuario, el dispositivo y el contexto.

Zero Trust Security supervisa de forma constante y dinámica estos atributos, aplicando análisis e IA/ML para ofrecer una respuesta de política proactiva. La mayoría de los ciberataques van dirigidos contra credenciales y almacenes de identidades, por lo que esta supervisión dinámica de amenazas garantiza una mayor integridad del sistema.

La Seguridad de Confianza Cero no es un producto o servicio único, sino una metodología respaldada por un ecosistema. Por esa razón, puede que no implique una sustitución total de la infraestructura de seguridad existente. Una organización podría contar ya con algunos componentes que serán valiosos para el viaje hacia la Confianza Cero. Teniendo en cuenta que también tendrá que acompañar a sus usuarios en este viaje, mantener procesos y prácticas familiares ayudará a suavizar la transición.

La evaluación de la preparación de una organización y de los pasos necesarios para la implantación de la Confianza Cero gira en torno a cómo se articula la identidad en una organización, que podría encontrarse en una de estas cuatro etapas:

1. Identidad fragmentada

Es probable que una organización en esta fase confíe en Microsoft Active Directory para gestionar los permisos en un sistema de seguridad perimetral de red. Sin embargo, los empleados han tendido a utilizar contraseñas débiles que son las mismas en varias cuentas, lo que significa que un compromiso de un sistema conduce al acceso a otro. Con un uso mucho mayor de los recursos externos (la nube, los dispositivos móviles, etc.), esta etapa corre un riesgo mucho mayor que nunca.

2. Gestión unificada de identidades y accesos

Un sistema unificado de Gestión de Identidades y Accesos (IAM) puede ser la base de la Seguridad de Confianza Cero. Esto consolida a todos los usuarios en un directorio central que rastrea a qué recursos de la empresa tienen acceso. Un inicio de sesión único (SSO) elimina la necesidad de diferentes inicios de sesión para una cartera de aplicaciones basadas en la nube. El SSO proporciona acceso a todos los recursos para los que el usuario tiene permiso, lo que también facilita su uso. IAM también facilita el despliegue de la autenticación multifactor (MFA) para reforzar aún más la seguridad.

3. Acceso contextual con aprovisionamiento automatizado

Más allá de la IAM unificada están los sistemas en los que las políticas rastrean el comportamiento, como el inicio de sesión de un usuario desde una ubicación distinta a la habitual, lo que activaría la AMF. Del mismo modo, un dispositivo en un lugar público que no se utilice durante un periodo de tiempo determinado también podría activar la AMF. Este sistema también permite el aprovisionamiento y desaprovisionamiento automatizados, lo que permite a los administradores del sistema añadir o restringir privilegios, como cuando un empleado deja su trabajo o cambia de departamento.

4. Mano de obra adaptable

Confianza Cero no es una implantación estática, sino una metodología dinámica. A medida que llegan nuevas tecnologías, como la autenticación biométrica sin contraseña, pueden añadirse para mejorar la seguridad y la eficiencia. La IA y el ML pueden aplicarse para hacer evolucionar las políticas a medida que surgen y se detectan nuevas amenazas.

Una vez que el equipo de seguridad o de TI de una organización ha evaluado en qué fase se encuentran sus sistemas de identidad y su preparación para Confianza Cero, puede empezar a aplicar la metodología.

La aplicación comprende tres grandes etapas:

1. Visualización

Una organización probablemente tendrá una buena idea de los recursos que pone a disposición dentro del perímetro de red tradicional. Pero la confianza cero exige conocer todos los recursos, sus puntos de acceso y los riesgos asociados. Un inventario de los recursos disponibles debe incluir todos los servicios que utilizan los empleados, tanto dentro como fuera de las instalaciones.

2. Mitigación

Una vez que se ha cartografiado toda la gama de recursos utilizados, el siguiente paso es detectar y detener las amenazas asociadas, o mitigar el impacto de una brecha, de cada uno de ellos. La mitigación implica el establecimiento de políticas globales.

3. Optimización

La fase final de la implantación extiende la protección a todos los aspectos de la infraestructura informática y a todos los recursos, independientemente de su ubicación o de la ubicación del usuario que acceda a ellos. Esta etapa incorpora la mejora de la experiencia de los usuarios finales y los equipos administrativos para que la Seguridad de Cero Confianza sea lo más fluida posible y se acerque lo más posible al ideal de Cero Contacto.

Implantar un modelo de control de acceso de Confianza Cero no es necesariamente una tarea sencilla.

Las organizaciones que comprenden los enormes beneficios que pueden obtener y están decididas a implantar una arquitectura de confianza cero pueden esperar encontrarse con varios retos en el camino, entre ellos:

Silos tecnológicos

Sistemas operativos y aplicaciones heredados, herramientas y plataformas de desarrollo, aplicaciones y servicios de terceros junto con aplicaciones "de cosecha propia" y muchos otros.

Falta de integración tecnológica

Pueden surgir obstáculos con las plataformas propias y de terceros: cualquier problema con estas integraciones puede hacer descarrilar fácilmente una implantación de Confianza Cero.

Superficie y panorama de amenazas en rápida evolución

Esto puede plantear problemas con las tecnologías que tienen una modalidad de despliegue limitada.

PREGUNTAS FRECUENTES

¿Qué es la Seguridad de Confianza Cero?

Zero Trust Security es un sistema de ciberseguridad cuyo modo por defecto es no confiar en entidades como los usuarios y sus dispositivos. La reautenticación periódica garantiza un mayor nivel de integridad para el acceso a infraestructuras y aplicaciones, lo que proporciona una mayor protección frente a las ciberamenazas en un entorno de trabajo híbrido.

¿Por qué es importante la Seguridad de Confianza Cero?

Con el auge del trabajo remoto e híbrido y la proliferación de dispositivos móviles utilizados tanto dentro como fuera de las instalaciones, la forma en que accedemos a las aplicaciones, los datos y los servicios ha cambiado. Las aplicaciones empresariales abarcan desde el software local tradicional hasta la contenedorización y la nube. Zero Trust Security ofrece una solución a este variado escenario de acceso.

¿Qué es una evaluación de confianza cero?

Una Evaluación de Confianza Cero es la medición que realiza una organización del grado de madurez de sus procesos existentes para implantar la Seguridad de Confianza Cero. Esta evaluación se centra en el modo en que la organización gestiona la identidad, que puede encontrarse en una de las cuatro fases siguientes:

  1. Identidad fragmentada, en la que se utilizan inicios de sesión diferentes para cada servicio.
  2. Gestión unificada del acceso a la identidad que permite el inicio de sesión único y la autenticación multifactor en todos los recursos.
  3. Acceso contextual con provisión automatizada que añade un ajuste dinámico de las políticas en función del contexto.
  4. Plantilla adaptable en la que la organización está preparada para integrar nuevas tecnologías de seguridad a medida que llegan.

¿Qué es un ecosistema Zero Trust eXtended (ZTX)?

Zero Trust eXtended (ZTX) es un desarrollo de Forrester que amplía la Seguridad de Cero Confianza a todo el ecosistema digital de una empresa, más allá de la mera segmentación de la red y centrándose en la identidad y los datos. Un ecosistema ZTX incluye todo el conjunto de servicios y plataformas que una organización necesita para implantar con éxito la Seguridad de Confianza Cero.

¿Cuáles son las 3 etapas del Modelo de Seguridad de Confianza Cero?

La implantación del Modelo de Seguridad de Confianza Cero se produce en tres etapas:

  1. La visualización revela los recursos de la empresa, los puntos de acceso y los riesgos asociados. 
  2. A continuación, la mitigación detecta y previene las amenazas potenciales. 
  3. La optimización amplía la protección a todos los aspectos de la infraestructura de TI, independientemente de su ubicación dentro o fuera de las instalaciones, al tiempo que proporciona la mejor experiencia de usuario posible.

¿Qué es la arquitectura de confianza cero?

La Arquitectura de Confianza C ero se construye en torno a los principios de la Seguridad de Confianza Cero, utilizando una serie de componentes diseñados para que la autenticación continua sea sólida y lo más fluida posible para el usuario final. Los usuarios están fuertemente autenticados de forma continua pero discreta. Paralelamente, los dispositivos que utilizan se vigilan constantemente para evitar que se pongan en peligro.

La seguridad de confianza cero debería ser el objetivo de todo equipo de seguridad. La metodología está preparada para abordar la flexibilidad y los retos del trabajo híbrido moderno. Evaluar e implementar Zero Trust implica un socio tecnológico experto, que es la razón por la que las organizaciones eligen BlackBerry® Zero Trust Architecture powered by Cylance® AI para proteger a sus personas, datos y redes.