Implantación de la confianza cero

Cómo implantar la confianza cero

Implantar un modelo de Confianza Cero plantea retos. Todos los departamentos de TI ven las ventajas de una mayor seguridad, pero Zero Trust no es una solución lista para usar; es un enfoque. La transformación de una infraestructura de seguridad tradicional basada en el perímetro en una arquitectura de confianza cero (ZTA ), tal y como se define en el documento NIST 800-207, no se llevará a cabo de la noche a la mañana. Debe implantarse en distintas fases.

La piedra angular de la implantación es tener una idea clara de qué derechos debe tener cada usuario sobre los recursos de la empresa. Sin este conocimiento inicial, Zero Trust no puede implantarse eficazmente. Sin embargo, una vez sentadas estas bases, la implantación puede progresar a través de nuevas actividades de exploración y definición de políticas antes de las pruebas y de un sistema totalmente operativo.

Pasos para la implantación de la confianza cero

1. Hacer inventario

Empiece por hacer balance de todos sus almacenes de datos, aplicaciones, activos y servicios. Puede ser un proceso largo, pero también puede descubrir mecanismos existentes que podrían facilitar la implantación de la confianza cero. Por ejemplo, podría haber políticas de flujo de datos útiles y controles de aplicación, como capacidades de enrutamiento y cortafuegos.

2. Asignar flujos de transacciones

Una vez que conozca su inventario, deberá determinar cómo interactúa cada elemento (usuarios, datos, redes y aplicaciones) para proteger estos activos mediante controles debidamente aplicados.

3. Definir políticas de confianza cero

Una vez comprendidos los recursos y los flujos de transacciones, establezca políticas sobre qué usuarios pueden acceder a qué recursos, qué aplicación pueden utilizar para ello, cuándo y dónde está disponible el acceso, y los métodos de autenticación (como 2FA y MFA).

4. Comenzar los ensayos

Elija algunos sistemas de bajo riesgo para comenzar la implantación añadiendo controles más granulares utilizando los protocolos de red existentes. Permitir el acceso entre sistemas sólo cuando sea necesario. Los sistemas de control estáticos pueden utilizarse como experimentos que conduzcan a la implantación de un sistema dinámico de control de acceso de Confianza Cero.

5. Construir y añadir

A medida que las pruebas resulten satisfactorias, podrá comenzar la evaluación de los sistemas de confianza cero gestionados de forma centralizada. Una vez comprendido el flujo de tráfico necesario para unas operaciones empresariales eficientes, pueden diseñarse y desplegarse sistemas para aplicar cambios de política de forma dinámica, lo que conducirá a la plena implantación de Zero Trust.

Consejos para implantar la confianza cero

  • Asegúrese de tener una idea clara de los recursos que la organización pone a disposición de los usuarios y de qué usuarios deben tener acceso a qué, incluido el nivel de acceso que requiere cada usuario.
  • En relación con lo anterior, asegúrese de saber qué quiere proteger.
  • Introducir la confianza cero por fases con el objetivo final de implantarla en todos los sistemas; de lo contrario, la seguridad prevista se verá comprometida.
  • Confirme que dispone de una sólida supervisión de la red para proporcionar una visión holística del acceso de usuarios y recursos, histórica y dinámicamente, en tiempo real.
  • Forme adecuadamente a los empleados sobre los nuevos procesos de autenticación y su valor. 
  • Implantar la autenticación automatizada, como la biométrica, para facilitar al usuario la implantación de la confianza cero.

Ejemplos de aplicación de la confianza cero

  • La autenticación multifactor (MFA) protege el acceso a las fuentes de datos y las aplicaciones.
  • La red se divide en pequeñas zonas microsegmentadas para mantener un acceso separado.
  • Los dispositivos de los usuarios se supervisan para garantizar que no están en peligro, y se aplican los últimos parches de seguridad, limitándose el acceso si fallan las comprobaciones.
  • Se supervisa el comportamiento de los usuarios, y las desviaciones de las actividades típicas dan lugar a períodos más cortos antes de que se requiera una nueva autenticación.
  • Las políticas de acceso a los datos se diseñan de forma estricta y se ajustan dinámicamente para cada usuario con el fin de evitar el movimiento lateral de un intruso en la red.
  • La actividad de los usuarios y los recursos se supervisa constantemente, y la IA y el ML se aplican a la información analítica para proporcionar información sobre las amenazas emergentes.
Todos los equipos de seguridad quieren la confianza cero: nadie obtiene ni mantiene el acceso a nada hasta que demuestre y siga demostrando quién es, que el acceso está autorizado y que no está actuando maliciosamente. Por eso las organizaciones eligen BlackBerry® Zero Trust Architecture powered by Cylance® AI para proteger a sus personas, datos y redes.