¿Qué es el modelo de confianza cero y cómo podemos sacarle partido?

Una de las tendencias más populares dentro de la ciberseguridad es el enfoque de confianza cero o por sus siglas en inglés ZTNA (Zero Trust Network Architecture). Lo vemos en multitud de productos tecnológicos abanderando ser líderes dentro de la vanguardia de la seguridad informática. Pero ¿sabes de qué se trata? Entérate en 5 minutos de las ventajas que puede aportar para tu organización.

NO CONFÍES EN NADA

El modelo de confianza cero es un enfoque de seguridad informática reciente que asume que ningún dispositivo, usuario o servicio dentro o fuera de la red es de fiar. En otras palabras, se trata de desconfiar de todo y de todos. En este modelo, todos los dispositivos y usuarios se consideran seguros o de confianza hasta que se autentiquen y se verifiquen para acceder a los recursos.

La idea detrás del modelo de confianza cero es que, en lugar de confiar en la red y la infraestructura de seguridad para proteger los datos, se deben tomar medidas para proteger los datos y los recursos en sí mismos. Esto se logra utilizando tecnologías como la autenticación multifactor, la segmentación de la red y la monitorización continua de la actividad de los usuarios.

La confianza cero surge como consecuencia de la apertura de los perímetros tradicionales de las empresas hacia un mundo superconectado. Para entender esto me gusta utilizar el símil de la empresa y el castillo: hasta ahora las empresas eran como castillos con murallas bien definidas y soldados vigilando. Pero con la llegada del cloud esas barreras se están difuminando y requieren de soluciones alternativas basadas en este nuevo paradigma: la nube. Ahora las murallas de tu organización se ven derrumbadas por autopistas y nuevos «barrios» que orbitan a tu alrededor (tus aplicaciones en la nube), con las puertas de tu castillo siempre abiertas. Si estás en este punto, el foso ya sirve de poco.

Por lo tanto, este modelo da respuesta al ecosistema actual, principalmente para combatir las nuevas amenazas que han surgido en los últimos años y a la creciente sofisticación de los ciberataques.

«…hasta ahora las empresas eran como castillos con murallas bien definidas y soldados vigilando. Pero con la llegada del cloud esas barreras se están difuminando y requieren de soluciones alternativas basadas en este nuevo paradigma: la nube […] Si estás en este punto, el foso ya sirve de poco.»

Las técnicas de ataque avanzadas, como el phishing y el malware, pueden superar fácilmente los métodos de seguridad tradicionales que se basan en la confianza en los dispositivos y los usuarios en la red. El modelo de confianza cero reduce el riesgo de que un ataque se lleve a cabo con éxito al no confiar en nada ni en nadie en la red.

Para lograrlo, este modelo aplica una serie de principios y prácticas que reducen la superficie de ataque y aumentan la visibilidad y el control. Algunos de estos principios son:

  • Verificar la identidad de todos los usuarios y dispositivos antes de concederles acceso a la red o a los recursos.
  • Aplicar el principio de mínimo privilegio, es decir, otorgar solo el acceso necesario para realizar una tarea concreta y por un tiempo limitado.
  • Segmentar la red en microperímetros o zonas con diferentes niveles de seguridad y controlar el tráfico entre ellas.
  • Encriptar los datos para protegerlos en caso de robo o pérdida.
  • Monitorizar continuamente la actividad y el comportamiento de los usuarios y dispositivos para detectar y responder a posibles amenazas.

¿Cómo podemos sacarle partido al modelo de confianza cero?

Para implementar el modelo de confianza cero, se debe comenzar con una evaluación completa de los datos y los recursos que se deben proteger, es decir, tener claro el inventario de activos de todos los dispositivos que tiene la organización. Parece obvio, pero el inventario de activos suele ser un área un poco descuidada. En segundo lugar, se deben identificar los usuarios y dispositivos que necesitan acceso a esos recursos y se deben implementar medidas de autenticación y verificación para controlar ese acceso. Uno de los controles más utilizados es el doble factor, que ya es casi una obligación implantarlo en nuestras empresas para añadir esa capa de seguridad tan esencial que requieren los usuarios. Y, por último, se deben monitorizar constantemente los recursos y la actividad de los usuarios para detectar cualquier comportamiento sospechoso.

Estas medidas se pueden ir implantándose gradualmente en nuestra organización, siguiendo las mejores prácticas y utilizando las herramientas adecuadas.

Algunos beneficios que obtenemos una vez implantadas podrían ser:

  • Una mejora de la seguridad y la protección de los datos, reduciendo el riesgo de sufrir robos de información.
  • El aumento de la productividad y la movilidad de los empleados, permitiéndoles acceder a los recursos desde cualquier lugar y dispositivo de forma segura.
  • La simplificación de la gestión y el mantenimiento de la red, eliminando la complejidad y los costes asociados al perímetro tradicional.
  • Una mejora de la adaptación hacia las nuevas tendencias y exigencias del mercado, como el trabajo remoto, el cloud computing o el internet de las cosas, facilitando la implantación de otras herramientas cloud.

CONCLUSIÓN

Como ves, este nuevo enfoque es simplemente una aglutinación de las buenas prácticas que quizás tú ya estás aplicando en tu organización.

Cuando los fabricantes de productos de ciberseguridad te lo presentan en sus soluciones, lo que realmente quieren mostrarte es que sus productos tienen todas las capas que cubren este enfoque de no confianza. Y realmente no es publicidad, ya que, si tu objetivo es tener la posibilidad de que tus usuarios puedan consultar información de tu empresa, o incluso, llegar a la posibilidad de que puedan trabajar con seguridad fuera de tu entorno, por ejemplo, la implantación de un enfoque como este debería ser tu prioridad.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s