¿Qué es la arquitectura de confianza cero?
La arquitectura de confianza cero (ZTA) es un enfoque de la ciberseguridad que aplica los principios de confianza cero a la infraestructura y los flujos de trabajo de una organización. Mientras que los modelos tradicionales de ciberseguridad asumen que todo lo que está dentro de la red de una organización es de confianza, la ZTA requiere validaciones en cada etapa de una transacción digital cuando se concede acceso a aplicaciones y datos, tanto si los usuarios acceden a recursos dentro de la red de la organización como si lo hacen de forma remota.
Componentes de la arquitectura de confianza cero
Los seis componentes principales de una arquitectura de confianza cero son:
1. Usuarios
La primera piedra angular de la confianza cero es la autenticación sólida de los usuarios, para que puedan ser identificados como de confianza. Aunque debe ser continua para maximizar la seguridad, también debe ser discreta para que los usuarios la toleren.
2. Infraestructura
La segunda piedra angular de la confianza cero es el acceso a la red. El acceso a la red ya no puede basarse en el perímetro debido al creciente uso de cargas de trabajo en la nube, Wi-Fi y dispositivos propios de los usuarios que acceden a las redes a través de VPN. Esto hace necesaria la autenticación más allá del acceso inicial.
3. Dispositivos
Hay que comprobar constantemente que los dispositivos no estén en peligro, incluido el uso de software antiguo sin parches, el cifrado y si se han implantado controles de contraseñas suficientemente fuertes.
4. Aplicaciones
El acceso a aplicaciones, contenedores informáticos y máquinas virtuales requiere un control más granular, siendo la autenticación multifactor un componente crítico.
5. Análisis de seguridad e IA
Reconocer las amenazas a medida que se manifiestan en tiempo real es clave para el enfoque de Confianza Cero. Esto implica aprovechar la identificación y prevención avanzadas de amenazas basadas en inteligencia artificial.
6. Automatización
Zero Trust es más granular y proactiva, por lo que la automatización es una necesidad. La adaptación automática y dinámica de las políticas basada en la inteligencia debe aprovecharse para una aplicación rentable.
Casos de uso de la arquitectura de confianza cero
Ejemplos de ZTA en el mundo real.
- Un empleado deja accidentalmente su dispositivo en un lugar público, tras haberlo autenticado recientemente para acceder a recursos corporativos, como consultar el correo electrónico de la empresa. En un modelo de seguridad tradicional, los recursos internos quedarían expuestos. Zero Trust cierra esta brecha impidiendo la confianza implícita en el dispositivo extraviado del usuario.
- Un empleado lleva al trabajo su propio dispositivo, que es inseguro o ya está en peligro. En este caso, Zero Trust impide que cause daños, incluso si se le ha dado acceso a la red de la organización en visitas anteriores.
Implantar el acceso "en cualquier momento y lugar" de una arquitectura de confianza cero es cuestión de aplicar los principios de forma gradual, según el Instituto Nacional de Normas y Tecnología. Esto implicará un híbrido de modos basados en Zero Trust y en el perímetro durante la transición. La organización tendrá que identificar las aplicaciones, servicios y flujos de trabajo que pretende utilizar para sus operaciones, determinar cómo interactúan los componentes y aplicar la Arquitectura de Cero Confianza a cada uno de ellos, lo que puede implicar un rediseño parcial.
Todos los equipos de seguridad quieren una Arquitectura de Confianza Cero: nadie obtiene o mantiene el acceso a nada hasta que demuestre y siga demostrando quién es, que el acceso está autorizado y que no está actuando maliciosamente. Por eso las organizaciones eligen BlackBerry® Zero Trust Architecture powered by Cylance® AI para proteger a sus personas, datos y redes.