La confianza cero está ganando impulso. Comprender qué es y cómo mejorarlo es imperativo para la ciberseguridad.

El modelo de arquitectura y seguridad de confianza cero fue creado por John Kindervag en 2010 cuando era analista principal en Forrester Research Inc. La arquitectura de confianza cero es una estrategia de seguridad poderosa y holística que ayuda a impulsar las empresas de forma más rápida y segura.

¿Qué es una arquitectura Zero Trust?

Una arquitectura de confianza cero elimina la idea de una red confiable dentro de un perímetro definido. En otras palabras, es un modelo de seguridad que se centra en verificar cada usuario y dispositivo, tanto dentro como fuera de los perímetros de una organización, antes de conceder acceso. El marco de seguridad de confianza cero:

  • Supone que los atacantes ya están al acecho en la red
  • No confía en un entorno más que en otro
  • Supone que no hay confianza implícita
  • Analiza y evalúa continuamente los riesgos
  • Mitiga los riesgos

El enfoque de Zero Trust se centra principalmente en la protección de datos y servicios, pero debe ampliarse para incluir todos los activos de la empresa (dispositivos, componentes de infraestructura, aplicaciones, componentes virtuales y de la nube) y los sujetos (usuarios finales, aplicaciones y otras entidades no humanas que solicitan información de los recursos).

¿Por qué es importante una red de seguridad de confianza cero?

En el pasado, los enfoques de seguridad perimetral seguían un paradigma simple: «confiar pero verificar». Aunque la experiencia de usuario era mejor, la evolución de las amenazas a la ciberseguridad obliga ahora a las organizaciones a reexaminar sus enfoques. En los últimos años, la infraestructura típica de una empresa se ha vuelto más compleja y está dejando atrás a los modelos de seguridad perimetral.

Entre los ejemplos de estas nuevas complejidades de la ciberseguridad se encuentran:

  • Una empresa puede operar varias redes internas, oficinas remotas con infraestructura local, usuarios remotos y/o móviles y servicios en la nube
  • La complejidad ha superado los métodos heredados de seguridad de la red basada en el perímetro
  • Ya no existe un perímetro empresarial único y fácil de identificar
  • La seguridad de la red basada en el perímetro es ahora insuficiente: una vez que los atacantes rompen el perímetro, su movimiento lateral no tiene obstáculos

Además de estas complejidades, asegurar el perímetro de la red es insuficiente porque las aplicaciones ahora están en múltiples entornos de nube y el 81% de las empresas tienen aplicaciones con al menos dos proveedores de nube ( Informe de IBM Mobile Workforce ). Además, las tendencias globales de trabajo remoto continúan, con un 65% de los trabajadores afirmando que les gustaría seguir trabajando desde casa o de forma remota ( Encuesta Gallup ). Además, el crecimiento de la fuerza laboral móvil global continúa, como lo indica el informe Por qué las organizaciones eligen una estrategia multicloud de Gartner, que estimó que habrá 1.870 millones de trabajadores móviles a nivel mundial para 2022.

Cómo lograr una arquitectura Zero Trust

En primer lugar, un modelo exitoso de Zero Trust debe proporcionar visibilidad para todo el tráfico: entre usuarios, dispositivos, ubicaciones y aplicaciones. Además, debe permitir la visibilidad de las capacidades de zonificación del tráfico interno. También debe considerar la mayor capacidad para proteger adecuadamente los nuevos puntos de control en un entorno de Zero Trust.

El administrador de políticas de acceso adecuado protege, simplifica y centraliza el acceso a aplicaciones, API y datos, sin importar dónde se encuentren los usuarios y sus aplicaciones. Una validación del modelo de confianza cero basada en el conocimiento granular del contexto y la identidad y en la protección de cada solicitud de acceso a las aplicaciones es clave para ello y debería supervisar de forma continua la integridad del dispositivo, la ubicación y otros parámetros de acceso a las aplicaciones de cada usuario durante toda su sesión de acceso a las aplicaciones.

También es importante contar con una cartera sólida de seguridad de aplicação con un enfoque de confianza cero. Las soluciones adecuadas pueden proteger contra ataques DoS de capa 7 a través de la capacidad de análisis de comportamiento y monitoreando continuamente el estado de sus aplicações. La protección de credenciales para evitar que los atacantes obtengan acceso no autorizado a las cuentas de sus usuarios puede fortalecer su postura de seguridad de confianza cero. Además, con el uso creciente de API, necesita una solución que las proteja y asegure sus aplicações contra ataques de API.

Cómo gestiona F5 el Zero Trust

F5 se apoya en gran medida en la Publicación Especial 800-207 del NIST sobre Arquitectura de Confianza Cero en lo que respecta a nuestros esfuerzos en torno a la confianza cero, porque proporciona modelos de implementación general específicos de la industria y casos de uso en los que la confianza cero podría mejorar la postura general de seguridad de la tecnología de la información de una empresa. El documento describe la confianza cero para los arquitectos de seguridad empresarial y ayuda a comprender los sistemas civiles no clasificados. Además, ofrece una hoja de ruta para migrar e implementar conceptos de seguridad de confianza cero en un entorno empresarial.

F5 y los principios de Zero Trust: mejoras continuas de seguridad

F5 y los principios de confianza cero: mejoras continuas de la seguridad

La recopilación de información sobre los activos actuales, la infraestructura de la red y el estado de las comunicaciones para mejorar su seguridad es fundamental para mejorar el Zero Trust. Recomendamos seguir estos pasos para guiar a su organización en este proceso:

  • Revisar y evaluar continuamente el acceso, las amenazas y la confianza
  • Proporcionar visibilidad sobre el acceso a las aplicaciones y las tendencias del tráfico, añadir datos para realizar análisis forenses a largo plazo, acelerar las respuestas ante incidentes e identificar los problemas imprevistos antes de que se produzcan
  • Iniciar una acción rápida, si es necesario, incluyendo la terminación de las sesiones específicas de acceso
  • Ofrecer una visión rápida del estado del acceso

F5 puede ayudarle específicamente a implementar un modelo de confianza cero eficaz que aproveche nuestras soluciones de acceso confiable a aplicação , seguridad de infraestructura de aplicaciones y seguridad de la capa de aplicação .  Obtenga más información aquí .