¿Qué es la seguridad de confianza cero?
La seguridad de confianza cero es un marco de ciberseguridad que exige que los usuarios demuestren quiénes son, que su acceso está autorizado y que no están actuando maliciosamente antes de poder acceder a los activos digitales y a la red de una organización.
A medida que el entorno de trabajo híbrido moderno ha dejado obsoletos los modelos de seguridad tradicionales basados en redes locales, la seguridad de confianza cero ha cobrado importancia como medio para proteger los datos y las personas de una organización, especialmente a medida que el trabajo remoto y los servicios basados en la nube se convierten en la norma.
Según Forrester, la seguridad de confianza cero deniega por defecto el acceso de los usuarios a las aplicaciones y los datos. Asume que ya no existe un borde de red tradicional, adoptando un enfoque mucho más estricto, continuo y dinámico de la autenticación del usuario. El reto, por tanto, es garantizar que la Seguridad de Confianza Cero sea lo suficientemente fluida como para no afectar a la experiencia del usuario.
Beneficios de Confianza Cero
Reducción del riesgo empresarial
Control de acceso unificado
Reducción de las infracciones
Apoyo al cumplimiento
Cómo funciona Confianza Cero
La diferencia crítica entre Zero Trust y los sistemas de seguridad tradicionales es que la autenticación nunca se asume, sino que se deniega por defecto. Con la seguridad tradicional, una vez que se ha concedido el acceso dentro del perímetro de la red, suele persistir de forma permanente o durante un periodo prolongado sin necesidad de actualización. Por el contrario, Zero Trust supervisa continuamente el comportamiento de los usuarios y valida que ellos y sus dispositivos tengan los privilegios y atributos adecuados. El riesgo asociado con el usuario, su dispositivo y el contexto se tiene en cuenta basándose en la visibilidad en tiempo real de la actividad de los usuarios y las aplicaciones.
Zero Trust aprovecha una variedad de atributos de identidad para mantener niveles óptimos de seguridad durante el acceso a los activos de la empresa o de la nube, incluyendo:
- Tipo de credencial que permite verificar la identidad del usuario.
- Privilegios asociados a las credenciales.
- Contexto, incluida la ubicación del dispositivo (dentro de las instalaciones de la empresa o en un espacio público) y el comportamiento del usuario.
- Autenticación continua, potencialmente incluyendo multifactor y biometría de fondo.
- Estado del dispositivo, incluidas versiones del sistema operativo, niveles de parches y actualizaciones de firmware.
- Aplicaciones instaladas en los endpoints, evaluando aquellas que puedan suponer una amenaza.
- Detección de actividades sospechosas a partir del usuario, el dispositivo y el contexto.
Zero Trust Security supervisa de forma constante y dinámica estos atributos, aplicando análisis e IA/ML para ofrecer una respuesta de política proactiva. La mayoría de los ciberataques van dirigidos contra credenciales y almacenes de identidades, por lo que esta supervisión dinámica de amenazas garantiza una mayor integridad del sistema.
La Seguridad de Confianza Cero no es un producto o servicio único, sino una metodología respaldada por un ecosistema. Por esa razón, puede que no implique una sustitución total de la infraestructura de seguridad existente. Una organización podría contar ya con algunos componentes que serán valiosos para el viaje hacia la Confianza Cero. Teniendo en cuenta que también tendrá que acompañar a sus usuarios en este viaje, mantener procesos y prácticas familiares ayudará a suavizar la transición.
La evaluación de la preparación de una organización y de los pasos necesarios para la implantación de la Confianza Cero gira en torno a cómo se articula la identidad en una organización, que podría encontrarse en una de estas cuatro etapas:
1. Identidad fragmentada
2. Gestión unificada de identidades y accesos
3. Acceso contextual con aprovisionamiento automatizado
4. Mano de obra adaptable
Una vez que el equipo de seguridad o de TI de una organización ha evaluado en qué fase se encuentran sus sistemas de identidad y su preparación para Confianza Cero, puede empezar a aplicar la metodología.
La aplicación comprende tres grandes etapas:
1. Visualización
2. Mitigación
3. Optimización
Implantar un modelo de control de acceso de Confianza Cero no es necesariamente una tarea sencilla.
Las organizaciones que comprenden los enormes beneficios que pueden obtener y están decididas a implantar una arquitectura de confianza cero pueden esperar encontrarse con varios retos en el camino, entre ellos:
Silos tecnológicos
Sistemas operativos y aplicaciones heredados, herramientas y plataformas de desarrollo, aplicaciones y servicios de terceros junto con aplicaciones "de cosecha propia" y muchos otros.
Falta de integración tecnológica
Pueden surgir obstáculos con las plataformas propias y de terceros: cualquier problema con estas integraciones puede hacer descarrilar fácilmente una implantación de Confianza Cero.
Superficie y panorama de amenazas en rápida evolución
Esto puede plantear problemas con las tecnologías que tienen una modalidad de despliegue limitada.
PREGUNTAS FRECUENTES
¿Qué es la Seguridad de Confianza Cero?
Zero Trust Security es un sistema de ciberseguridad cuyo modo por defecto es no confiar en entidades como los usuarios y sus dispositivos. La reautenticación periódica garantiza un mayor nivel de integridad para el acceso a infraestructuras y aplicaciones, lo que proporciona una mayor protección frente a las ciberamenazas en un entorno de trabajo híbrido.
¿Por qué es importante la Seguridad de Confianza Cero?
Con el auge del trabajo remoto e híbrido y la proliferación de dispositivos móviles utilizados tanto dentro como fuera de las instalaciones, la forma en que accedemos a las aplicaciones, los datos y los servicios ha cambiado. Las aplicaciones empresariales abarcan desde el software local tradicional hasta la contenedorización y la nube. Zero Trust Security ofrece una solución a este variado escenario de acceso.
¿Qué es una evaluación de confianza cero?
Una Evaluación de Confianza Cero es la medición que realiza una organización del grado de madurez de sus procesos existentes para implantar la Seguridad de Confianza Cero. Esta evaluación se centra en el modo en que la organización gestiona la identidad, que puede encontrarse en una de las cuatro fases siguientes:
- Identidad fragmentada, en la que se utilizan inicios de sesión diferentes para cada servicio.
- Gestión unificada del acceso a la identidad que permite el inicio de sesión único y la autenticación multifactor en todos los recursos.
- Acceso contextual con provisión automatizada que añade un ajuste dinámico de las políticas en función del contexto.
- Plantilla adaptable en la que la organización está preparada para integrar nuevas tecnologías de seguridad a medida que llegan.
¿Qué es un ecosistema Zero Trust eXtended (ZTX)?
Zero Trust eXtended (ZTX) es un desarrollo de Forrester que amplía la Seguridad de Cero Confianza a todo el ecosistema digital de una empresa, más allá de la mera segmentación de la red y centrándose en la identidad y los datos. Un ecosistema ZTX incluye todo el conjunto de servicios y plataformas que una organización necesita para implantar con éxito la Seguridad de Confianza Cero.
¿Cuáles son las 3 etapas del Modelo de Seguridad de Confianza Cero?
La implantación del Modelo de Seguridad de Confianza Cero se produce en tres etapas:
- La visualización revela los recursos de la empresa, los puntos de acceso y los riesgos asociados.
- A continuación, la mitigación detecta y previene las amenazas potenciales.
- La optimización amplía la protección a todos los aspectos de la infraestructura de TI, independientemente de su ubicación dentro o fuera de las instalaciones, al tiempo que proporciona la mejor experiencia de usuario posible.
¿Qué es la arquitectura de confianza cero?
La Arquitectura de Confianza C ero se construye en torno a los principios de la Seguridad de Confianza Cero, utilizando una serie de componentes diseñados para que la autenticación continua sea sólida y lo más fluida posible para el usuario final. Los usuarios están fuertemente autenticados de forma continua pero discreta. Paralelamente, los dispositivos que utilizan se vigilan constantemente para evitar que se pongan en peligro.