La confianza cero está ganando impulso. Comprender qué es y cómo mejorarlo es imperativo para la ciberseguridad.
El modelo de arquitectura y seguridad de confianza cero fue creado por John Kindervag en 2010 cuando era analista principal en Forrester Research Inc. La arquitectura de confianza cero es una estrategia de seguridad poderosa y holística que ayuda a impulsar las empresas de forma más rápida y segura.
Una arquitectura de confianza cero elimina la idea de una red confiable dentro de un perímetro definido. En otras palabras, es un modelo de seguridad que se centra en verificar cada usuario y dispositivo, tanto dentro como fuera de los perímetros de una organización, antes de conceder acceso. El marco de seguridad de confianza cero:
El enfoque de Zero Trust se centra principalmente en la protección de datos y servicios, pero debe ampliarse para incluir todos los activos de la empresa (dispositivos, componentes de infraestructura, aplicaciones, componentes virtuales y de la nube) y los sujetos (usuarios finales, aplicaciones y otras entidades no humanas que solicitan información de los recursos).
En el pasado, los enfoques de seguridad perimetral seguían un paradigma simple: «confiar pero verificar». Aunque la experiencia de usuario era mejor, la evolución de las amenazas a la ciberseguridad obliga ahora a las organizaciones a reexaminar sus enfoques. En los últimos años, la infraestructura típica de una empresa se ha vuelto más compleja y está dejando atrás a los modelos de seguridad perimetral.
Entre los ejemplos de estas nuevas complejidades de la ciberseguridad se encuentran:
Además de estas complejidades, asegurar el perímetro de la red es insuficiente porque las aplicaciones ahora están en múltiples entornos de nube y el 81% de las empresas tienen aplicaciones con al menos dos proveedores de nube ( Informe de IBM Mobile Workforce ). Además, las tendencias globales de trabajo remoto continúan, con un 65% de los trabajadores afirmando que les gustaría seguir trabajando desde casa o de forma remota ( Encuesta Gallup ). Además, el crecimiento de la fuerza laboral móvil global continúa, como lo indica el informe Por qué las organizaciones eligen una estrategia multicloud de Gartner, que estimó que habrá 1.870 millones de trabajadores móviles a nivel mundial para 2022.
Scott Rose, del NIST, habla sobre las tendencias futuras de Zero Trust en una mesa redonda de F5 celebrada recientemente
En primer lugar, un modelo exitoso de Zero Trust debe proporcionar visibilidad para todo el tráfico: entre usuarios, dispositivos, ubicaciones y aplicaciones. Además, debe permitir la visibilidad de las capacidades de zonificación del tráfico interno. También debe considerar la mayor capacidad para proteger adecuadamente los nuevos puntos de control en un entorno de Zero Trust.
El administrador de políticas de acceso adecuado protege, simplifica y centraliza el acceso a aplicaciones, API y datos, sin importar dónde se encuentren los usuarios y sus aplicaciones. Una validación del modelo de confianza cero basada en el conocimiento granular del contexto y la identidad y en la protección de cada solicitud de acceso a las aplicaciones es clave para ello y debería supervisar de forma continua la integridad del dispositivo, la ubicación y otros parámetros de acceso a las aplicaciones de cada usuario durante toda su sesión de acceso a las aplicaciones.
También es importante contar con una cartera sólida de seguridad de aplicação con un enfoque de confianza cero. Las soluciones adecuadas pueden proteger contra ataques DoS de capa 7 a través de la capacidad de análisis de comportamiento y monitoreando continuamente el estado de sus aplicações. La protección de credenciales para evitar que los atacantes obtengan acceso no autorizado a las cuentas de sus usuarios puede fortalecer su postura de seguridad de confianza cero. Además, con el uso creciente de API, necesita una solución que las proteja y asegure sus aplicações contra ataques de API.
F5 se apoya en gran medida en la Publicación Especial 800-207 del NIST sobre Arquitectura de Confianza Cero en lo que respecta a nuestros esfuerzos en torno a la confianza cero, porque proporciona modelos de implementación general específicos de la industria y casos de uso en los que la confianza cero podría mejorar la postura general de seguridad de la tecnología de la información de una empresa. El documento describe la confianza cero para los arquitectos de seguridad empresarial y ayuda a comprender los sistemas civiles no clasificados. Además, ofrece una hoja de ruta para migrar e implementar conceptos de seguridad de confianza cero en un entorno empresarial.
La recopilación de información sobre los activos actuales, la infraestructura de la red y el estado de las comunicaciones para mejorar su seguridad es fundamental para mejorar el Zero Trust. Recomendamos seguir estos pasos para guiar a su organización en este proceso:
F5 puede ayudarle específicamente a implementar un modelo de confianza cero eficaz que aproveche nuestras soluciones de acceso confiable a aplicação , seguridad de infraestructura de aplicaciones y seguridad de la capa de aplicação . Obtenga más información aquí .