Hoy en día, la confianza cero es la nueva tendencia a la que todos quieren adherirse. Es una de las tres tendencias “más interesantes” identificadas por nuestro informe Estado de la estrategia de aplicação 2022 y ha obtenido constantemente un alto nivel de interés según Google Trends durante los últimos doce meses.
El resultado es que la confianza cero es uno de los enfoques de seguridad más comentados —y malinterpretados— desde que el “desplazamiento a la izquierda” entró en escena. Con demasiada frecuencia, la confianza cero se equipara con una tecnología específica, como el perímetro definido por software (SDP), o un segmento de mercado, como la gestión de acceso (IDAM).
Esto no es realmente sorprendente. Vimos la misma prisa por equiparar tecnologías o productos específicos con la “nueva tendencia” cuando se introdujo la computación en la nube. El lavado de nubes era algo que ocurría con regularidad y a menudo se utilizaba como una observación despectiva sobre la verdadera “turbidez” de algún producto nuevo.
Entonces, me conviene comenzar con una definición de confianza cero. Voy a hacerlo citando a mis colegas, Ken Arora y Mudit Tyagi, quienes ya publicaron una excelente guía sobre este tema :
Este es un punto importante, y por eso lo repetiré nuevamente: la seguridad de confianza cero es, en esencia, una mentalidad.
Esa mentalidad abarca un conjunto de suposiciones, y los usos de las tecnologías son consecuencias de esas suposiciones.
Eso significa que implementar una tecnología como SDP o seguridad API no significa que hayas adoptado la confianza cero. No existe ningún producto que se implemente que de repente signifique que uno "cumple con los estándares de confianza cero" y, por lo tanto, es inmune a ataques, infracciones o exploits.
Lo cierto es que la seguridad de SDP y API puede, de hecho, ser una respuesta táctica apropiada para adoptar un enfoque de confianza cero. Pero para llegar allí es necesario empezar con algunas suposiciones básicas y luego decidir cuáles son las mejores herramientas y tecnologías que se derivan lógicamente de ellas.
Para profundizar en esto, veamos algunos ejemplos que, como dice el título, nos llevan a concluir que la protección contra bots y la seguridad web y de API son parte de la caja de herramientas de “confianza cero”.
Ahora bien, este enfoque también conduce a otras herramientas y tecnologías, como SDP, control de identidad y acceso, firewalls de red y CASB, y una serie de otras soluciones que mitigan los riesgos conocidos que surgen naturalmente de esas suposiciones. Pero no se puede implementar solo una de ellas y dar por terminada la iniciativa de confianza cero. Eso es como tomar un Tylenol para curar una pierna rota en lugar de visitar a un médico. Sí, alivia el dolor, pero no hace nada para solucionar el resto del problema.
Adoptar la confianza cero como un cambio de mentalidad que conduce a la mitigación no es perfecto (ningún método lo es), pero lo acercará más al camino para ser más adaptable y poder abordar ataques nuevos y emergentes más rápido y con mayor éxito.
Mantente a salvo ahí fuera.
Puede obtener más información sobre cómo modernizar la seguridad con un enfoque de confianza cero en el Capítulo 5 de nuestro libro, Arquitectura empresarial para negocios digitales .