¿Que es ZERO TRUST?

Autor: Hugo Galilea

Zero Trust es un modelo de seguridad de red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o servicios de TI hasta que se autentique y se compruebe constantemente.

¿Qué es el modelo Zero Trust?

Fue un cambio de la estrategia de «confiar, pero verificar» a «nunca confiar, siempre comprobar». En el modelo Zero Trust, no se confía en ningún usuario o dispositivo para acceder a un recurso hasta que se compruebe su identidad y autorización. Este proceso se aplica a quienes suelen encontrarse en una red privada, como una persona empleada en un ordenador de empresa que trabaja de forma remota desde su casa o en su dispositivo móvil durante una conferencia. También se aplica a todas las personas o dispositivos fuera de esa red. No importa si ha accedido a la red antes o cuántas veces lo haya hecho: su identidad no es de confianza hasta que se vuelva a comprobar. La idea es suponer que cada máquina, usuario y servidor no son de confianza hasta que se demuestre lo contrario.
Históricamente, el enfoque de «castillo y foso» hacia la seguridad parecía viable; hubo un tiempo en que imperó la idea de un perímetro de red donde cualquiera que se encontrase fuera de la red (o foso) era «malo» y todos los que estuviesen dentro eran «buenos». Sin embargo, al igual que los castillos y los fosos son cosa del pasado, también debe ser este el enfoque de la ciber seguridad. Piense en el estado actual del trabajo remoto. La plantilla y el lugar de trabajo han cambiado: las personas han dejado atrás las cuatro paredes de una oficina y ahora trabajan en cualquier lugar y en cualquier momento de forma distinta. Con el auge de la nube, el perímetro de red ya no existe de la misma manera que antes. Es posible encontrar a los usuarios y las aplicaciones tanto a un lado como al otro del foso. Y eso añade vulnerabilidades al perímetro de las que los agentes maliciosos se pueden aprovechar. Una vez dentro del foso, pueden moverse libremente, acceder a recursos y activos de alto valor, como los datos de los clientes (¡o las joyas de la corona!); o lanzar un ataque de ransomware.

¿Cómo funciona Zero Trust?

El modelo Zero Trust, es un guardia de seguridad extremadamente atento que revisa sus credenciales metódica y repetidamente antes de permitirle acceder al edificio de oficinas donde trabaja, incluso si ya le conoce. Después, repite ese proceso para verificar su identidad una y otra vez.
El modelo Zero Trust se basa en una autenticación y autorización sólidas de cada dispositivo y persona antes de que tenga lugar cualquier acceso o transferencia de datos en una red privada, independientemente de si están dentro o fuera del perímetro de esa red. El proceso también combina análisis, filtrado y registro para comprobar el comportamiento y para observar continuamente las señales de riesgo. Si un usuario o dispositivo muestra indicios de que está actuando de manera diferente que antes, se tiene en cuenta y se supervisa como una posible amenaza. Por ejemplo, Marcus en Acme Co. suele iniciar sesión en Columbus, Ohio, Estados Unidos, pero hoy está intentando acceder a la intranet de Acme desde Berlín, Alemania. Aunque el nombre de usuario y la contraseña de Marcus se ingresaran correctamente, un enfoque Zero Trust reconocería la anomalía en el comportamiento de Marcus y tomaría medidas, como someter a Marcus a otra prueba de autenticación para verificar su identidad.
Este cambio básico de estrategia acaba con muchas de las amenazas a la seguridad habituales. Los atacantes ya no pueden superar el foso para aprovecharse de las debilidades del perímetro y, posteriormente, de sus datos y aplicaciones confidenciales. Ya no hay un foso que cruzar. Solo hay aplicaciones y usuarios, cada uno de los cuales deben autenticarse mutuamente y cuya autorización deben verificarse antes de conceder cualquier acceso. La autenticación mutua se produce cuando dos partes se autentican entre sí al mismo tiempo, como un usuario con unas credenciales y contraseña, y una aplicación con la que se conecta a través de un certificado digital.

Principios fundamentales detrás del acceso de red de Zero Trust

El modelo Zero Trust se basa en cinco principios básicos:

• Siempre se presupone que todos los usuarios de una red son hostiles.
• Existen amenazas externas e internas en la red en todo momento.
• La localización de la red no es suficiente para decidir su nivel de confianza.
• Cada dispositivo, usuario y flujo de red se autentica y autoriza.
• Las políticas deben ser dinámicas y se deben calcular a partir de tantas fuentes de datos como sea posible.

¿De qué se compone Zero Trust?

El modelo de seguridad Zero Trust actual se ha ampliado. Sus principios se han implementado de muchas maneras, incluida la arquitectura Zero Trust (ZTA), el acceso de red Zero Trust (ZTNA) y Zero Trust Edge (ZTE).
La arquitectura Zero Trust utiliza numerosas tecnologías y principios diferentes para abordar los desafíos de seguridad comunes a través de técnicas preventivas. Estos componentes están diseñados para proporcionar protección avanzada contra amenazas.

Capacidades de acceso de red Zero Trust:

• Se controlan los flujos de red entre todos los activos.
• Se comprueba la identidad y se proporciona acceso a la nube.
• Autenticación y autorización, como la autenticación multifactor (MFA).
• Acceso a aplicaciones frente al acceso a toda la red.
• ICAM (identity Credential Access Management) Acceso del usuario a las aplicaciones con privilegios (IaaS, SaaS y locales).
• Eliminación de la VPN.
• Inserción de servicios.
• Seguridad en el borde de Internet.
• Mejora del rendimiento de las aplicaciones.
• Mejora de la estrategia de seguridad frente a amenazas avanzadas.

Ventajas clave de la arquitectura Zero Trust

Una arquitectura Zero Trust funciona a la perfección para los usuarios, ayuda a protegerse de los ciberataques y simplifica los requisitos de infraestructura. Los distintos componentes de la arquitectura Zero Trust pueden:

– Garantizar la confianza en la red y frenar los ataques maliciosos.

Los equipos de TI tienen que asegurarse de que los usuarios y los dispositivos pueden conectarse de forma segura a Internet, independientemente de su ubicación, y sin las complejidades asociadas a los enfoques heredados. También deben identificar, bloquear y mitigar proactivamente y en tiempo real las amenazas, como el malware, ransomware, phishing, exfiltración de datos DNS y ataques avanzados de día cero para los usuarios.

– Proporcionar acceso seguro a las aplicaciones para personas empleadas y partners

Tecnologías de acceso tradicionales, como VPN, se basan en principios de confianza anticuados, que son especialmente vulnerables debido al robo de credenciales de los usuarios y las consecuentes filtraciones de datos. Los equipos de TI deben replantearse sus tecnologías y su modelo de acceso para garantizar la seguridad de la empresa y que todos los usuarios, incluidos terceros, puedan seguir accediendo de forma rápida y fácil. Los modelos de seguridad Zero Trust ayudan a reducir los riesgos y las complejidades, así como a ofrecer una experiencia de usuario uniforme.

– Reduzca la complejidad y ahorre en recursos de TI

El acceso y la seguridad empresarial son aspectos complejos y en constante cambio. Hacer cambios con las tecnologías empresariales tradicionales suele llevar días (y requiere muchos componentes de hardware y software) y acaparar recursos valiosos. Aplicar un modelo de seguridad Zero Trust puede reducir la complejidad de la arquitectura.

Por qué es necesario un modelo de seguridad Zero Trust

En resumen, la plantilla moderna se está volviendo cada vez más móvil, con acceso a aplicaciones desde varios dispositivos fuera del perímetro de la empresa. En el pasado, muchas empresas adoptaron un modelo basado en comprobar primero la identidad y, a continuación, confiar. Por tanto, si alguien tenía las credenciales de usuario correctas, podía acceder a cualquier sitio web, aplicación o dispositivo que desease. Esto ha traído consigo un mayor riesgo de exposición, difuminando lo que tradicionalmente había sido la zona de control empresarial de confianza y dejando a muchas organizaciones expuestas a ataques de filtración de datos, malware y ransomware. Ahora es necesario proteger las aplicaciones, los datos, los usuarios y los dispositivos allá donde se encuentren dentro de infraestructuras digitales específicas.

Razones para emplear un modelo Zero Trust

• Los usuarios, los dispositivos, los datos y las aplicaciones se están trasladando fuera del perímetro de la empresa y de la zona de control; se están alejando de los centros de datos tradicionales
• Los nuevos requisitos empresariales, impulsados por la transformación digital, incrementan el riesgo a la exposición.
• El enfoque «confiar, pero verificar» ya no es una opción, dado que las amenazas avanzadas ahora acceden al perímetro de la empresa.
• Los perímetros tradicionales son complejos, incrementan el riesgo y ya no son adecuados para los modelos de negocio actuales.
• Para ser competitivas, las empresas necesitan una arquitectura de red Zero Trust que sea capaz de proteger los datos empresariales, independientemente de la ubicación de los usuarios y los dispositivos, al tiempo que garantiza el funcionamiento rápido y óptimo de las aplicaciones.

Zero Trust es recomendado por NIST y ya fue implementado por nuestros partners tecnológicos en Homeland Security en Estados Unidos. Es la mejor forma de dejar de lado los nombres de usuarios y claves, que han hecho tan vulnerables a nuestras instituciones y tomar datos biológicos pasivos, georreferenciación y biometría avanzada para la correcta identificación y autorización en nuestras organizaciones.

Si estás interesado en una demostración o conocer más de nuestros servicios, contáctanos en info@kepler.cl