Desde la perspectiva más amplia, los principios de confianza cero se pueden aplicar a todo el ciclo de vida del desarrollo de aplicação , incluido el diseño del sistema, las plataformas de hardware utilizadas y los procedimientos de adquisición.2 Sin embargo, este documento analiza los aspectos operativos de la implementación de confianza cero para defender aplicações y datos en tiempo de ejecución.
En términos generales, la seguridad de zero trust utiliza tecnologías para lograr uno de estos tres objetivos:
El siguiente gráfico representa este modelo transaccional de seguridad de zero trust, y las siguientes secciones profundizan en cada tipo de tecnología.
Las dos primeras tecnologías (autenticación y control de acceso) están estrechamente relacionadas y están directamente motivadas por los principios de “verificación explícita” y “mínimo privilegio”, ya que estas tecnologías son fundamentales para hacer cumplir “ quién puede hacer qué ”. Las implementaciones más sofisticadas de autenticación observan el comportamiento continuo de un actor, capturando la mentalidad de “evaluar continuamente”.
Las tecnologías de autenticación tienen como objetivo generar confianza en una identidad certificada: ¿Quién actúa en una transacción? El proceso de autenticación tiene tres componentes:
La forma más básica de certificación a menudo se conoce como “usuario”: un ser humano o un agente que actúa en nombre de un ser humano y que desea realizar una transacción. Sin embargo, en el caso de confianza cero utilizada dentro de una aplicação, un actor podría ser una carga de trabajo (como un proceso, servicio o contenedor), por lo que el concepto generalizado de identidad debería incluir a dichos actores. En otros casos, la noción de Quién incluye no sólo lo humano o la carga de trabajo, sino también consideraciones o dimensiones adicionales de la identidad. Desde esa perspectiva, las dimensiones adicionales de la identidad podrían incluir el dispositivo o la plataforma del usuario/carga de trabajo, o el ecosistema utilizado para la interacción o la ubicación del agente. Por ejemplo, un usuario “Alice” puede estar en una PC etiquetada como “ABC-0001” y usar una instancia de navegador específica con huella digital, proveniente de la dirección IPv4 10.11.12.13.
Algunos sistemas permiten a los usuarios no autentificados, a veces denominados «invitados» o «anónimos», realizar un conjunto limitado de transacciones. Para estos sistemas, los pasos adicionales de probar la identidad y que el sistema emita un veredicto no son relevantes. Sin embargo, para cualquier identidad atestiguada específica, se utilizan comúnmente los siguientes métodos para apoyar esa declaración:
A menudo, si se requiere un alto grado de confianza, se utilizan múltiples métodos. Esto se evidencia en el modelo de Google BeyondCorp,3 que requiere autenticación multifactor (MFA) antes de permitir transacciones de mayor valor. Las soluciones de autenticación más sofisticadas asocian una “confianza” a cada identidad y especifican un nivel mínimo de confianza para cada tipo de transacción, en función del valor y el riesgo de la transacción.
Por último, hay que tener en cuenta que algunos de estos métodos no son acciones estáticas ni puntuales, sino que pueden y deben ser continuas según el principio de «evaluar continuamente». En estos casos, la puntuación de confianza asignada a la declaración de identidad puede cambiar hacia arriba o hacia abajo con el tiempo. Por ejemplo, la huella del navegador o la dirección IP pueden cambiar en la misma sesión de usuario, lo que podría considerarse sospechoso y reduce la confianza; o a medida que se recopilan más datos sobre el comportamiento del actor en una sesión, la puntuación de confianza puede aumentar o disminuir en función de cómo se compare el comportamiento actual con las observaciones anteriores.
La autenticación dinámica puede colaborar con el control de acceso en sistemas más avanzados. Como primer nivel de esta interacción, la política de control de acceso puede especificar una puntuación mínima de confianza para diferentes clases de transacciones, como se ha mencionado anteriormente. El siguiente nivel de interacción permite que el subsistema de control de acceso proporcione información al subsistema de autenticación, normalmente solicitando una autenticación adicional para aumentar la puntuación de confianza hasta el mínimo.
Después de utilizar técnicas de autenticación para determinar quién está actuando en una transacción, las siguientes preguntas son: ¿Qué se le permite hacer a ese actor? ¿Y a quién ? Esto es competencia de las tecnologías de control de acceso.
Si hacemos una analogía con la seguridad física, imagine que quiere visitar una base militar. Después de que los guardias determinen con seguridad que es un civil, un político o un soldado, utilizarían esa determinación para decidir a qué edificios podría entrar y si podría entrar con una cámara en los edificios a los que pueda entrar. La política que rige estas opciones puede ser muy general y aplicarse a todos los edificios (por ejemplo, «los políticos pueden entrar en cualquier edificio») o puede ser más precisa («los políticos solo pueden entrar en los edificios <A> y <B>, y solo pueden llevar cámaras al <A>»).
Aplicadas al contexto de la ciberseguridad, las técnicas de control de acceso deben incorporar el principio de confianza cero de “mínimo privilegio”. En otras palabras, la política de control de acceso óptima sólo permitiría exactamente aquellos privilegios que el actor requiere y prohibiría todos los demás privilegios. Además, una política robusta ideal estaría condicionada a un nivel mínimo específico de confianza en la autenticidad de la identidad del actor, con un umbral de confianza especificado en la granularidad de cada privilegio permitido.
Por lo tanto, el valor de una solución de control de acceso puede juzgarse en función de su adecuación a estos ideales. Específicamente, una solución de seguridad de confianza cero debe incluir el control de acceso y debe evaluar la tecnología de control de acceso a lo largo de las dimensiones representadas y descritas a continuación.
Teniendo en cuenta el principio de «evaluar (y reevaluar) continuamente», cualquier creencia en la autenticidad del actor debería ajustarse con el tiempo. En una solución sencilla puede ser simplemente un tiempo de espera. En sistemas más sofisticados, la confianza podría variar en función de las observaciones del comportamiento del actor a lo largo del tiempo.
Si la autenticación y el control de acceso son implementaciones de la mentalidad de «verificar siempre» y «mínimo privilegio», entonces la visibilidad y el análisis contextual son fundamentales para los principios de «evaluar continuamente» y «asumir la infracción».
La visibilidad es el precursor necesario del análisis: un sistema no puede mitigar lo que no puede ver. Por lo tanto, la eficacia de la solución de seguridad de zero trust será directamente proporcional a la profundidad y la amplitud de la telemetría que pueda recogerse de las operaciones del sistema y del contexto exterior. Sin embargo, una infraestructura de visibilidad moderna será capaz de proporcionar muchos más datos, metadatos y contextos potencialmente útiles de los que ningún humano sin ayuda podrá encargarse a tiempo. Como resultado del deseo de obtener más datos y de la capacidad de destilar esos datos en ideas más rápidamente, un requisito clave es la asistencia de las máquinas a los operadores humanos.
Esta asistencia se suele llevar a cabo mediante algoritmos automatizados que abarcan todo el espectro, desde el análisis basado en reglas, hasta los métodos estadísticos y los algoritmos avanzados de aprendizaje automático. Estos algoritmos se encargan de convertir los datos en bruto sin procesar en un conocimiento situacional procesable y operativo que pueda ser utilizado por los operadores humanos para evaluar y, si es necesario, remediar. Por esta razón, el análisis asistido por aprendizaje automático va de la mano de la visibilidad.
A continuación, se muestra el recorrido generalizado, desde los datos en bruto (visibilidad) hasta la acción (corrección):
La visibilidad es la aplicación —el «cómo»— del principio de zero trust «evaluar continuamente». Incluye el mantenimiento de un inventario de entradas de datos disponibles (Catálogo) y la telemetría en tiempo real, además de la retención de datos históricos (Recopilar).
La madurez de una implementación de visibilidad de confianza cero debe considerar cuatro factores:
La latencia proporciona un límite inferior a la rapidez con la que se puede responder a una amenaza potencial. La latencia de una solución de zero trust debe medirse en segundos, o menos; de lo contrario, es muy probable que cualquier análisis, por muy preciso que sea, llegue demasiado tarde para evitar el impacto del exploit, como la exfiltración/cifrado de datos o la indisponibilidad por agotamiento de recursos. Los sistemas más sofisticados pueden permitir mitigaciones tanto síncronas como asíncronas. La mitigación sincrónica inhibiría la finalización de la transacción hasta que se complete la visibilidad y el análisis. Dado que es probable que la mitigación sincrónica añada latencia a la transacción, este modo de funcionamiento se reservaría para las transacciones especialmente anómalas o arriesgadas, mientras que permitiría que todas las demás transacciones enviasen telemetría y fuesen analizadas de forma asíncrona.
Esta preocupación es relevante si los datos llegan de múltiples fuentes o tipos de sensores de datos, lo cual es un escenario común. Este factor suele dividirse en dos preocupaciones secundarias.
Un valor clave derivado de una solución de visibilidad de alta calidad es la capacidad de descubrir actividades sospechosas como indicador de una posible violación. Para hacerlo con eficacia, la solución debe recibir telemetría en todas las «capas» relevantes de la entrega de la aplicación: la propia aplicación, por supuesto, pero también la infraestructura de la aplicación, la infraestructura de la red, cualquier servicio aplicado o utilizado por la aplicación, e incluso los eventos en el dispositivo del cliente. Por ejemplo, identificar a un usuario que llega desde un dispositivo nuevo, nunca visto antes, puede ser ligeramente sospechoso por sí solo; pero cuando se combina con información de la red (como la asignación de la GeoIP de un país extranjero) el nivel de sospecha aumenta. Este nivel de sospecha se manifiesta como una menor puntuación de confianza en la identidad del usuario. En el contexto de una política de seguridad de confianza cero, cuando este actor intente realizar una transacción de alto valor (como la transferencia de fondos a una cuenta extranjera), la solución de control de acceso puede optar por bloquear la transacción, basándose en la baja confianza.
En relación con la mentalidad de confianza cero, cuanto más profunda y completa sea la solución de visibilidad, más eficaz será el sistema para limitar adecuadamente las transacciones y detectar las infracciones.
Por último, cualquier recopilación de datos debe cumplir los requisitos legales y de concesión de licencias relativos a la seguridad, la conservación y el uso de los datos. Por lo tanto, una solución de visibilidad sólida debe abordar cada una de estas necesidades. Una solución de visibilidad de confianza cero debe tener en cuenta las limitaciones en el uso de los datos que implica la gobernanza. Por ejemplo, si una IP se considera Información Personalmente Identificable (PII), entonces el uso y la retención a largo plazo de las direcciones IP para su análisis debe atender al uso permitido de las direcciones IP.
Además de la visibilidad, la otra maquinaria necesaria para implementar la «evaluación continua» es la herramienta analítica necesaria para realizar una evaluación significativa; es decir, tener una evaluación que pueda ser utilizada por una solución de confianza cero.
Una consideración para el análisis es el alcance y la amplitud de los datos de entrada. Las entradas de los algoritmos de análisis pueden limitarse a un único flujo de datos de una sola fuente, o pueden abarcar varios flujos, incluso de varias fuentes de datos y de todas las capas de la infraestructura y la aplicación.
Un segundo aspecto especialmente relevante del análisis en el marco de la confianza cero es el tratamiento del volumen y la tasa de datos ingeridos, que superarán la capacidad de cualquier ser humano. Por lo tanto, se requiere algún tipo de asistencia automática para formar ideas digeribles por el ser humano. Una vez más, la sofisticación de la asistencia puede describirse como una progresión.
Al igual que con el enfoque basado en reglas, la asistencia de aprendizaje automático puede ser únicamente para la detección o puede estar vinculada a la corrección automática. Además, la asistencia de aprendizaje automático puede utilizarse junto con un sistema basado en reglas, en el que el «veredicto» del aprendizaje automático (u opinión, confianza) puede utilizarse como entrada en una regla, como «hacer una acción <X> si <el evaluador de aprendizaje automático [bot_detector_A] informa del bot con una confianza superior al 90 %>».
El principio final de la mentalidad de cero óxido es “asumir el incumplimiento”. Para ser claros y brindar perspectiva, los métodos de autenticación y control de acceso implementados correctamente son efectivos para prevenir la gran mayoría de transacciones maliciosas. Sin embargo, uno debería, por un exceso de paranoia, suponer que los mecanismos de aplicación de la autenticación y el control de acceso serán derrotados por algún adversario suficientemente motivado o afortunado. La detección de infracciones, necesaria para responder a estas fugas de manera oportuna, requiere visibilidad y análisis asistido por máquinas. Por lo tanto, es debido a que en ocasiones otros mecanismos de cumplimiento serán derrotados que las tecnologías de análisis contextual asistido por ML que alimentan la visibilidad son una necesidad crítica para alimentar la solución de respaldo de seguridad de confianza cero de la remediación basada en riesgos.
En los casos de “falsos negativos” en los que una transacción maliciosa real logró vencer la autenticación y el control de acceso, se debe utilizar como respaldo el mecanismo de remediación automatizada basada en riesgos. Pero debido a que esta tecnología se aplica como respaldo contra transacciones que pasaron los controles de cumplimiento anteriores, existe una mayor preocupación por marcar incorrectamente lo que, en verdad, era un "verdadero negativo" (una transacción válida y deseable) como un "falso positivo" (marcado incorrectamente como una transacción maliciosa). Para mitigar este problema, cualquier acción de remediación desencadenada por la creencia en una posible malicia, que de alguna manera no fue detectada por la autenticación o el control de acceso, debe basarse en los siguientes tres factores:4
La seguridad de confianza cero es una versión más moderna de los enfoques anteriores a la seguridad, como la defensa en profundidad, que extiende la técnica anterior al adoptar una visión de seguridad centrada en las transacciones: quién intenta hacer qué a quién . Este enfoque permite proteger no solo el acceso externo a una aplicação , sino que también es aplicable para proteger el interior de la aplicação .5 Dada esta visión transaccional fundamental, la seguridad de confianza cero se basa en un conjunto de principios básicos que se utilizan para defender las aplicações dentro del entorno actual, más complejo y desafiante, y que luego se asignan a un conjunto de soluciones o métodos a nivel de subsistema que encarnan esos principios. A continuación se resumen los principios básicos y cómo se aplican a los métodos de solución.
Estas herramientas —métodos de autenticación, control de acceso, visibilidad, análisis contextual y corrección de riesgos— son necesarias y suficientes para prevenir una amplia variedad de tipos de ataques.
1 https://www.f5.com/services/resources/white-papers/why-zero-trust-matters-for-more-than-just-access
2La confianza cero puede y debe aplicarse incluso “a la izquierda” del proceso de CI/CD. Herramientas como las herramientas de evaluación de vulnerabilidad, el análisis estático, las bases de datos CVE, las bases de datos de reputación de código fuente abierta y los sistemas de monitoreo de integridad de la cadena de suministro son consistentes con la mentalidad de confianza cero.
3https://cloud.google.com/beyondcorp-enterprise/docs/quickstart
4Tenga en cuenta que la línea entre el control de acceso contextual y consciente del riesgo y el tema general de la remediación consciente del riesgo es difusa y existe cierta superposición.
5A menudo se la denomina protección intra-aplicación “Este-Oeste”, en contraposición a la protección “Norte-Sur” hacia la aplicación.