Definición de confianza cero

La confianza cero es un marco de trabajo de seguridad basado en el principio de que nunca debería confiarse de forma automática o implícita en los usuarios y dispositivos, independientemente de si se encuentran dentro o fuera de perímetro de red de una organización. De forma predeterminada, se asume que cada solicitud de acceso, sin importar de donde provenga, debe verificarse y autenticarse de manera estricta y continua para otorgar o mantener el acceso a los recursos.

Como las amenazas cibernéticas son cada vez más sofisticadas, los modelos de seguridad de red tradicionales ya no son adecuados para proteger sistemas y datos confidenciales. Y como el costo promedio de una filtración de datos para las empresas estadounidenses va lentamente en dirección a superar los USD 10 millones1, el precio de utilizar modelos de seguridad de tipo "confiar pero verificar" desactualizados solo será más alto.

La confianza cero es un enfoque de tipo "nunca confiar, siempre verificar" de seguridad que ha demostrado ser más efectivo que la segmentación de red tradicional y las defensas basadas en el perímetro. Es una solución prospectiva y en evolución que aborda los desafíos a los que se enfrentan la mayoría de las empresas modernas, y brinda protección para entornos en el cloud híbridos complejos, redes locales, trabajadores remotos y dispositivos, apps, datos e infraestructura de los que dependen, independientemente de dónde se encuentren.

Entonces ¿qué es el acceso a la red de confianza cero (ZTNA)?

El acceso a la red de confianza cero (ZTNA) es el componente fundamental detrás del modelo de confianza cero. Proporciona acceso seguro a los recursos según la identidad del usuario y la postura del dispositivo, en lugar de depender de la ubicación de la red. El ZTNA permite a las organizaciones implementar controles de acceso definido granulares, lo cual brinda a los usuarios el privilegio mínimo necesario para realizar sus tareas. Al limitar el acceso solo a las aplicaciones y servicios que los usuarios tienen permiso para ver, el enfoque minimiza cualquier superficie de ataque potencial y reduce el riesgo de movimiento lateral no autorizado; una vulnerabilidad común que aprovechan los ciberdelincuentes.

Al denegar el acceso de forma predeterminada y configurar conexiones cifradas uno a uno entre los dispositivos y los recursos que utilizan, el ZTNA brinda acceso remoto seguro a aplicaciones y servicios específicos, además de ocultar la mayoría de la infraestructura y los servicios. Esto también permite la implementación de políticas de control de acceso específicas del dispositivo y la ubicación, lo que evita que dispositivos comprometidos se conecten a los servicios.

Cómo funciona la confianza cero

La confianza cero requiere verificación y monitoreo continuos. Depende de tecnologías y técnicas como la autenticación multifactor (MFA), el control de acceso basado en identidad, la microsegmentación, la seguridad de endpoint sólida y el monitoreo continuo del comportamiento del usuario y el estado del dispositivo.

Mediante la combinación de estos elementos, la confianza cero asegura que el acceso solo se otorgue según la evaluación de confianza en tiempo real, en lugar de hacerlo por la presunta confianza de credenciales estáticas o ubicación de la red. El modelo de confianza cero funciona sobre la premisa de que ya ocurrió una filtración, o de que ocurrirá, y por lo tanto cualquier usuario dado nunca debería obtener acceso a información confidencial sobre la base de una sola verificación en el perímetro de la empresa.

La confianza cero requiere que cada usuario, dispositivo y aplicación se verifiquen de forma continua. Una estrategia de seguridad de confianza cero autentica y autoriza cada conexión y flujo de red, y depende de una gran variedad de datos para mantener la visibilidad total.

La gran mayoría de los ataques involucran tradicionalmente el uso o mal uso de credenciales legítimas comprometidas dentro de una red. Una vez dentro del perímetro de una red, los actores malintencionados pueden causar estragos en todos los sistemas. Con el crecimiento repentino de la migración al cloud y los entornos de trabajo remotos, la confianza cero representa la evolución de un modelo de seguridad obsoleto.

5 pilares básicos del modelo de confianza cero

En este momento, los pilares básicos del modelo de confianza cero no están estandarizados. Solo el Gobierno federal de los Estados Unidos tiene, al menos, cuatro documentos diferentes que describen las bases de la confianza cero: la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), el Instituto Nacional de Estándares y Tecnología (NIST), el Departamento de Defensa de EE. UU. (DoD) y la Administración de Servicios Generales (GSA).

Si bien hay distintas definiciones del concepto, además de las diferentes combinaciones de los principios fundamentales relacionados con su aplicación, existen de forma general cinco pilares que se consideran fundamentales para la creación de un marco de trabajo de seguridad de confianza cero:

  1. Control de acceso basado en identidad: la confianza cero enfatiza la importancia de verificar y autenticar las identidades de los usuarios antes de otorgar acceso a los recursos. Las identidades de los usuarios son los criterios principales para determinar los privilegios de acceso.
  2. Autenticación multifactor (MFA): la MFA agrega una capa adicional de seguridad al requerir a los usuarios que proporcionen varias formas de verificación, incluidas contraseñas, datos biométricos y tokens de seguridad.
  3. Microsegmentación: la microsegmentación divide las redes en secciones más pequeñas, lo que permite a las organizaciones aplicar controles de acceso granulares. Al limitar el movimiento lateral dentro de la red, la confianza cero minimiza el impacto de potenciales filtraciones.
  4. Privilegio mínimo: los usuarios reciben el privilegio mínimo necesario para realizar sus tareas. Al restringir los derechos de acceso, minimizas el riesgo de acceso no autorizado y exposición de los datos. Limitar el alcance de las credenciales y las rutas de acceso a un potencial atacante brinda a las organizaciones más tiempo para neutralizar los ataques.
  5. Monitoreo y validación continuos: el monitoreo activo y continuo del comportamiento de los usuarios, el estado de los dispositivos y el tráfico de red para detectar anomalías y amenazas potenciales permite a los equipos de IT responder con rapidez a eventos de seguridad. Una vez establecidos, los inicios de sesión y las conexiones agotan el tiempo de espera de forma periódica, lo cual requiere que los usuarios y dispositivos se vuelvan a verificar continuamente.

Diagram of zero trust pillars and capabilities across User, Device, Network, Application, Data, Analytics, and Automation.

Cómo implementar la confianza cero

La implementación exitosa de una arquitectura de confianza cero requiere un compromiso de toda la organización. Eso incluye la alineación universal con políticas de acceso y la necesidad de conectar la información entre todos los dominios de seguridad, además de la necesidad de asegurar todas las conexiones en una organización. Adoptar la confianza cero de forma efectiva requiere un enfoque sistemático. Estos son tres pasos clave para ayudar a las organizaciones a transicionar a un modelo de seguridad de confianza cero:

Paso 1: evaluar tu infraestructura de red existente y postura de seguridad para identificar vulnerabilidades. Definir la superficie de ataque evaluando las debilidades y descubriendo áreas que necesitan mejora te ayudará a medir el alcance de tu implementación de confianza cero.

Paso 2: desarrollar una estrategia de control de acceso integral basada en los principios de confianza cero. Esto incluye catalogar todos tus activos de datos e IT, definir y asignar los roles de usuario, implementar la autenticación multifactor, establecer controles de acceso granulares y adoptar técnicas de segmentación de red.

Paso 3: desplegar las soluciones y tecnologías más recientes para brindar soporte a tu implementación de confianza cero. Esto puede involucrar aprovechar soluciones de gestión de identidad y acceso (IAM), sistemas de detección de intrusión, firewalls de próxima generación y herramientas de gestión de eventos e información de seguridad (SIEM). Monitorea y actualiza con regularidad estas soluciones para mantener un entorno de seguridad de confianza cero en buen estado.

¿Por qué es importante la confianza cero?

La confianza cero es importante porque aborda las limitaciones de los modelos de seguridad de red tradicionales que dependen de estrategias de defensa en el perímetro, como firewalls para proteger la infraestructura y recursos de datos vitales. Con el aumento de las amenazas avanzadas, los ataques internos y el movimiento lateral de actores malintencionados dentro de una red, ese enfoque se considera inadecuado.

En una era digital definida por una fuerza laboral cada vez más globalizada y dispar, la confianza cero proporciona un marco de trabajo de seguridad proactivo y adaptable que se enfoca en la verificación continua, lo que reduce el riesgo de acceso no autorizado y filtraciones de datos. Y con la proliferación de la infraestructura en el cloud híbrida y entornos impulsados por los datos infinitamente complejos, las estrategias de confianza cero bien implementadas ahorra tiempo valioso a los equipos de seguridad. En lugar de destinar recursos a la gestión de una amalgama mal integrada de herramientas y soluciones de seguridad, las empresas y sus equipos de IT pueden enfocarse en las amenazas que vendrán a continuación.

Zero trust framework diagram

Desafíos de la adopción de la confianza cero

Mientras que la confianza cero ofrece importantes ventajas de seguridad, su adopción puede presentar ciertos problemas de crecimiento. Algunos desafíos comunes son los siguientes:

Infraestructura heredada
Las optimizaciones con sistemas heredados pueden encontrar desafiante la integración de principios de confianza cero en sus arquitecturas de red existentes. A los sistemas heredados pueden faltarles las capacidades necesarias para implementar los controles de acceso granular y el monitoreo continuo. Adaptar las infraestructuras desarrolladas a partir de la confianza implícita para que se alineen con los principios de la confianza cero requerirá una inversión.

Experiencia del usuario
Implementar controles de acceso y medidas de autenticación sólidas puede afectar la experiencia del usuario. Para garantizar una transición sin problemas a la confianza cero, las organizaciones deben encontrar un equilibrio entre las necesidades de seguridad y los requisitos de facilidad de uso.

Cambios culturales
La confianza cero requiere un cambio de mentalidad y cultura organizativa. La transición de salida de procedimientos de tipo "confiar pero verificar" anticuados puede enfrentarse a la resistencia de los usuarios acostumbrados a políticas de acceso más permisivas. La confianza cero solo puede adoptarse con compromiso, cooperación y aceptación total del liderazgo sénior, el personal de IT, los propietarios de los sistemas y datos, y los usuarios de toda la organización.

Beneficios de la seguridad de confianza cero

Las estrategias de confianza cero pueden brindar muchos beneficios, incluida una mejor productividad, mejores experiencias de usuario final, menores costos de IT, acceso más flexible y, por supuesto, seguridad mejorada significativamente. Adoptar la confianza cero ofrece a las organizaciones:

  • Postura de seguridad mejorada: en su esencia, al verificar y monitorear el acceso de forma continua, la confianza cero reduce tanto la superficie de ataque como el riesgo de acceso no autorizado, lo que elimina vulnerabilidades incorporadas en protecciones orientadas al perímetro tradicionales.
  • Menor exposición a filtraciones de datos: el principio de privilegio mínimo y los controles de acceso granular de la confianza cero limitan los derechos de acceso de usuario, lo que disminuye la posibilidad de filtraciones de datos, movimiento lateral y ataques internos.
  • Visibilidad y control mejorados: la confianza cero proporciona a las organizaciones visibilidad precisa y en tiempo real sobre el comportamiento de los usuarios, el estado de los dispositivos y el tráfico de red.
  • Respuesta rápida: la confianza cero permite una respuesta y detección de amenazas más rápidas.
  • Mitigación de daños: al restringir las filtraciones a áreas más pequeñas a través de la microsegmentación, la confianza cero minimiza el daño cuando se producen ataques, lo que reduce el costo de la recuperación.
  • Menor riesgo e impacto: al requerir varios factores de autenticación, la confianza cero reduce el impacto de los ataques de phishing y el robo de credenciales de usuario. La verificación mejorada reduce el riesgo que presentan los dispositivos vulnerables, incluidos los dispositivos de IoT que son difíciles de asegurar y actualizar.

Casos de uso de confianza cero

Una estrategia de confianza cero puede adaptarse para cumplir con las necesidades exclusivas de las la mayoría de las organizaciones. A medida que la confianza cero gana terreno en todas las industrias, la cantidad de casos de uso potenciales sigue aumentando. Estos son solo algunos ejemplos:

  • Asegurar las fuerzas laborales remotas: con el gran aumento de los acuerdos de trabajo remoto, la confianza cero ayuda a las organizaciones a asegurar el acceso a recursos corporativos frente a dispositivos y redes potencialmente no confiables.
  • Entornos multicloud y cloud: la confianza cero es adecuada para asegurar la infraestructura y aplicaciones basadas en el cloud, lo que garantiza que solo usuarios y dispositivos autorizados obtengan acceso a recursos en el cloud esenciales.
  • Gestión de acceso privilegiado: los principios de confianza cero son particularmente relevantes para gestionar el acceso privilegiado y mitigar los riesgos asociados con las cuentas privilegiadas.
  • Rápida incorporación de terceros, contratistas y empleados nuevos: la confianza cero facilita ampliar el acceso restringido del privilegio mínimo a partes externas usando dispositivos externos no gestionados por los equipos de IT internos.

Confianza cero con Elastic

Elastic puede facilitar la aplicación práctica de los principios de confianza cero en toda una empresa. Elastic proporciona una plataforma de datos escalable para reunir todas las capas de aplicaciones e infraestructura de IT de una organización. Y te permite recopilar e ingestar datos de varias fuentes dispares unificadas dentro de una capa de acceso común; en un formato que permite la correlación cruzada y el análisis a escala y casi en tiempo real.

Elastic facilita una de las capacidades más esenciales de cualquier estrategia de confianza cero efectiva: una capa de operación de datos común que brinda analíticas y búsqueda casi en tiempo real en todos los flujos de datos relevantes. La plataforma de datos flexible y poderosa exclusiva de Elastic tiende un puente entre todos los sistemas que es rentable y escalable, lo que brinda un entorno más integrado, preciso y confiable.

Algo que es crucial es que las capacidades de Elastic te permiten mantener los datos procesables en una arquitectura de confianza cero. Entre muchos otros beneficios, eso significa que tu organización puede archivar todo, almacenar los datos a un precio asequible y usar snapshots buscables para encontrar todos los datos a través de una sola consulta, sin importar dónde se almacenen.

Explora cómo optimizar y defender tu infraestructura con Elastic

Notas al pie

1 IBM Cost of a Data Breach Report 2022 (Reporte de 2022 sobre el costo de una filtración de datos de IBM)