English English French French Spanish Spanish German German
Geekflare cuenta con el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliados comprando enlaces en este sitio.
Comparte en:

¿Qué es Zero Trust Security? Una guía de introducción

Escáner de seguridad de aplicaciones web Invicti – la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

Zero Trust es una estrategia de defensa proactiva, por lo que las tecnologías que la respaldan están observando una adopción más amplia en estos días en respuesta a las crecientes preocupaciones de seguridad.

Dicho esto, la confianza ha cobrado protagonismo cuando se habla de ciberseguridad. Los elementos fundamentales de la ciberseguridad son la infraestructura de red 'confiable', los usuarios, los dispositivos o puntos finales, los proveedores y otros.

Sin duda, este enfoque jugó un papel fundamental en la protección de las empresas, sus datos e incluso a las personas. Pero a medida que nos adentramos en el mundo técnicamente más avanzado, los ciberatacantes explotan este enfoque durante tanto tiempo debido a:

  • Modelo de seguridad débil o concepto de 'castillo y foso' donde el control de seguridad se lleva a cabo fuera del perímetro del edificio donde funciona una empresa. Si un pirata informático o malware logra romper ese perímetro de alguna manera y entra en él, se producen daños.
  • Controles de acceso obsoletos, como un firewall de red, sin visibilidad ni control sobre las aplicaciones y / o servicios de los usuarios que utilizan. Si los piratas informáticos ponen en peligro la red, pueden acceder fácilmente a esas aplicaciones.
  • VPN Las tecnologías son excelentes para asegurar la comunicación de datos y mantener el secreto y la privacidad, pero la autorización y la autenticación aún no se logran a la perfección.
  • Cambiar workflows como políticas BYOD y trabajadores remotos que usan sus dispositivos. Si no se implementa un sistema de seguridad adecuado, se producen filtraciones de datos.

Todos estos desafíos de seguridad que enfrentan las organizaciones llevaron a la base de un sistema de este tipo que es flexible, dinámico, simple y proporciona seguridad de alto nivel desde arriba y más allá.

Zero Trust Security es el modelo del que estamos hablando.

En este artículo, aprenderá sobre Zero Trust Security, sus principios, cómo implementarlo y algunas cosas más interesantes al respecto.

¡Vamos a explorar!

What Is Zero Trust?

confianza cero

Zero Trust es un enfoque de seguridad avanzado en el que todos los usuarios, dentro y fuera de la red de una organización, deben estar autorizados, autenticados y validados continuamente de su postura y configuración de seguridad antes de que se les conceda acceso a la red, los datos y las aplicaciones.

Este enfoque utiliza tecnologías de seguridad de alta gama, que incluyen autenticación de múltiples factores, seguridad de punto final de próxima generación y administración de identidad y acceso (IAM) para verificar la identidad de un usuario mientras se mantiene una seguridad estricta.

Además de ofrecer una estricta verificación de identidad de usuario, Zero Trust protege a los usuarios y aplicaciones de sofisticados amenazas de internet.

La frase "Confianza cero" fue popularizada por John Kindervag de Forrester, pero en realidad la acuñó Stephen Paul Marsh en abril de 1994 después de su tesis en la Universidad de Stirling sobre seguridad computacional.

En realidad, la mayoría de los conceptos de Zero Trust no son nuevos. Según el estudio de Marsh, la confianza es finita, que trasciende aspectos humanos como la ética, la moral, la justicia, los juicios y la legalidad. Según él, la confianza se puede ilustrar como una construcción matemática.

Zero Trust tiene como objetivo difundir la idea de que las organizaciones no deben confiar en los dispositivos o usuarios de forma predeterminada, incluso si están conectados a su LAN corporativa o se verificaron previamente. Se basa en una visibilidad clara en tiempo real de los atributos del usuario, como la identidad del usuario, las versiones de firmware, el tipo de hardware del punto final, las versiones del sistema operativo, las vulnerabilidades, los niveles de parche, los inicios de sesión de los usuarios, las aplicaciones instaladas, detecciones de incidentes, etc.

Como resultado de sus sólidas capacidades de seguridad, Zero Trust se está volviendo más famoso y las organizaciones han comenzado a adoptarlo, incluido Google con su proyecto BeyondCorp.

Los principales impulsores de esta adopción son la creciente frecuencia de ciberataques, dirigidos a puntos finales, dispositivos locales, redes, datos, aplicaciones en la nube y otra infraestructura de TI. Además de esto, la pandemia de covid-19, que obligó a las personas a trabajar desde casa, aumentó aún más el número de ataques en línea a nivel mundial.

Por lo tanto, las prácticas de seguridad como Zero Trust parecen ser una opción viable.

A los encuestados dice que se espera que el tamaño del mercado global de seguridad Zero Trust crezca a una tasa compuesta anual del 17.4% y alcance los 51.6 millones de dólares para 2026 desde los 19.6 millones de dólares en 2020.

Algunas de las terminologías populares de Zero Trust Access son Zero Trust Application Access (ZTAA), Zero Trust Network Access (ZTNA), Zero Trust Identity Protection (ZTIP), etc.

What Are the Core Principles of Zero Trust?

confianza cero

El concepto de Zero Trust Security se basa en los principios que se mencionan a continuación, con los que ayuda a proteger la red de una organización.

Acceso con privilegios mínimos 🔐

Este es un concepto fundamental en el que los usuarios deben tener solo el nivel de acceso que necesitan cuando sea necesario para trabajar y cumplir con su función. Reduce la exposición de un usuario a los componentes sensibles de su red.

Identificación de usuario ✔️

Debe saber a quiénes se les ha otorgado acceso a su red, aplicaciones, datos, etc. Siempre verifique la autenticación y autorización en cada solicitud de acceso para mantener una mayor seguridad en su organización.

Microsegmentación 🍱

Es una práctica importante en la que necesita dividir el perímetro de seguridad en zonas más pequeñas. Este proceso también se conoce como zonificación y se realiza para garantizar que se proporcione un acceso independiente para las diferentes partes de su red.

También necesita administrar y monitorear los datos continuamente entre estas zonas, y ofrece un control de acceso granular para eliminar el exceso de privilegios.

Aprovechando técnicas preventivas avanzadas 🛑

Zero Trust sugiere que adopte técnicas preventivas avanzadas que pueden detener las infracciones en línea y reducir los daños.

La autenticación multifactor (MFA) es una técnica para confirmar la identidad del usuario y fortalecer la seguridad de la red. Funciona haciendo preguntas de seguridad al usuario, enviando mensajes de confirmación de texto / correo electrónico o evaluando a los usuarios a través de ejercicios basados ​​en la lógica. Cuantos más puntos de autenticación incorpore en su red, más fuerte será la seguridad de su organización.

Monitoreo del acceso al dispositivo en tiempo real 👁️

Además de controlar el acceso de los usuarios, debe monitorear y controlar el acceso a los dispositivos en tiempo real con respecto a cuántos de ellos buscan acceso a su red. Todos estos dispositivos deben estar autorizados para minimizar la posibilidad de ataques.

What Are Its Benefits?

Zero Trust le proporciona una estrategia sólida para la seguridad organizacional y la resistencia de la red. Le brinda varios beneficios para su negocio, tales como:

Protección contra amenazas externas e internas

Zero Trust ofrece políticas estrictas para detener las amenazas externas, proteger su negocio y protegerse de agentes internos dañinos. De hecho, las amenazas internas son aún más graves y explotan la confianza que tiene en ellas.

Esta Informe de Verizon dice que aproximadamente el 30% de todas las violaciones de datos involucran a actores internos.

Por lo tanto, Zero Trust se centra en este concepto de “nunca confiar, verificar siempre”.

Y cuando implementa la autenticación extendida y explícita y monitorea y verifica cada acceso a sus datos, dispositivos, servidores y aplicaciones, ninguna persona interna será capaz de abusar de sus privilegios.

Protección de Datos

Zero Trust ayuda prevenir el malware o que sus empleados accedan a las partes más grandes de su red. Por lo tanto, limitar su acceso y la duración de su acceso ayuda a reducir los ataques, e incluso si ocurre una infracción, el impacto se puede reducir para evitar más daños.

Como resultado de esto, puede proteger sus datos comerciales para que no sean pirateados. Y cuando el malware infringe su cortafuegos, solo puede acceder a ciertas partes de sus datos de manera limitada en el tiempo.

Zero Trust protege no solo sus datos, sino también su propiedad intelectual y los datos de sus clientes. Y cuando puede prevenir ataques, está preservando la reputación de su empresa y manteniendo la confianza de sus clientes. Además de esto, también te ahorras perder una gran cantidad de dinero y otras repercusiones financieras.

Mayor visibilidad en su red

Como Zero Trust no le permite confiar en nada ni en nadie, puede decidir las actividades y los recursos que desea vigilar. Con una supervisión intensiva en toda su organización, incluidas las fuentes informáticas y los datos, puede obtener una visibilidad completa de los dispositivos y usuarios que tienen acceso a su red.

Por lo tanto, conocerá perfectamente las aplicaciones, los usuarios, la ubicación y la hora asociados con cada solicitud de acceso. En caso de cualquier comportamiento inusual, su infraestructura de seguridad lo marcará inmediatamente y rastreará toda la actividad que ocurre en tiempo real para una seguridad integral.

Asegurar la fuerza laboral remota

trabajar en casa

Trabajo remoto está teniendo una gran aceptación en todas las industrias y negocios, especialmente después de la pandemia del covid-19. También ha aumentado los riesgos cibernéticos y las vulnerabilidades debido a prácticas de seguridad débiles en dispositivos y redes de empleados que trabajan desde cualquier parte del mundo. Incluso los firewalls se están volviendo ineficientes ahora y causan riesgos a los datos que se almacenan en la nube.

Al utilizar Zero Trust, la identificación y verificación del usuario en cada nivel asume el concepto de perímetro o el enfoque de castillo y foso. La identidad se adjunta a cada dispositivo, usuario y aplicación que desee ingresar a la red.

De esta manera, Zero Trust proporciona una protección sólida a toda su fuerza de trabajo, sin importar dónde se encuentren en el mundo o dónde se almacenen sus datos.

Facilita la gestión de TI

La seguridad Zero Trust se basa en la supervisión, el control y el análisis continuos; por lo tanto, el uso de la automatización puede facilitar el proceso de evaluación de las solicitudes de acceso. Porque si todo se hace manualmente, tomará mucho tiempo aprobar cada solicitud y el flujo de trabajo se ralentizaría drásticamente, lo que afectaría los objetivos comerciales y los ingresos.

Pero si utiliza la automatización como Privileged Access Management (PAM), puede juzgar las solicitudes de acceso en función de ciertos identificadores de seguridad para otorgar el acceso automáticamente. Por lo tanto, no tiene que involucrar a su equipo de TI necesariamente en la aprobación de cada solicitud, incluidos algunos errores humanos.

Y cuando el sistema marca una solicitud como sospechosa, los administradores pueden hacerse cargo. De esta manera, puede aprovechar el poder de la automatización y permitir que su fuerza de trabajo se entregue a la mejora y la innovación en lugar de realizar tareas mundanas.

Asegura el cumplimiento

Como cada solicitud de acceso se evalúa primero y luego se registra con detalles, Zero Trust lo ayuda a cumplir siempre con la normativa. El sistema rastrea el tiempo, las aplicaciones y la ubicación de cada solicitud para crear una pista de auditoría impecable que forma una cadena de evidencia.

Como resultado, no tiene que luchar para mantener o producir evidencia, lo que hace que la gobernanza sea eficiente y más rápida. Al mismo tiempo, está muy lejos de los riesgos de cumplimiento.

How to Implement Zero Trust?

Cada organización tiene necesidades y desafíos únicos, pero ciertos aspectos siguen siendo comunes a todas las organizaciones. Es por eso que Zero Trust se puede implementar en todas las organizaciones sin importar el tipo de negocio o industria.

Entonces, aquí le mostramos cómo puede implementar la seguridad Zero Trust en su organización.

Identificar datos sensibles

confianza cero

Cuando sepa qué tipo de datos confidenciales tiene y dónde y cómo fluyen, lo ayudará a determinar la mejor estrategia de seguridad.

Además de eso, identifique también sus activos, servicios y aplicaciones. También debe examinar los conjuntos de herramientas actuales y las brechas en su infraestructura que podrían servir como una laguna de seguridad.

  • Brinde el orden de protección más alto a sus datos y activos más críticos para asegurarse de que no se vean comprometidos.
  • Otra cosa que puede implementar es clasificar sus datos en: confidenciales, internos y públicos. Puede aprovechar la microsegmentación o la zonificación. Además, cree pequeños fragmentos de datos para diferentes zonas conectadas a través de un ecosistema extendido de redes.

Flujos de datos de mapas

Evalúe cómo fluyen sus datos a través de la red, incluidos los flujos transaccionales, que podrían ser multidireccionales. Ayuda a fomentar la optimización del flujo de datos y la creación de micro-redes.

Además, tenga en cuenta la ubicación de los datos confidenciales y a quién pueden acceder todos los usuarios, e implemente prácticas de seguridad más estrictas.

Establecer microredes Zero Trust

Cuando tenga la información en sus manos sobre cómo fluyen los datos confidenciales en su red, cree micro-redes para cada flujo de datos. Arquitectéelos para que solo se utilicen las mejores prácticas de seguridad adecuadas para cada caso de uso.

En este paso, utilice controles de seguridad físicos y virtuales, como:

  • Reforzar su microperímetro para evitar movimientos no autorizados lateralmente. Puede segmentar su organización en función de ubicaciones, grupos de usuarios, aplicaciones, etc.
  • Introduzca la autenticación de múltiples factores como la autenticación de dos factores (2FA) o la autenticación de tres factores (3FA). Estos controles de seguridad ofrecen una capa de seguridad adicional y verificación para cada usuario dentro y fuera de su organización.
  • Inicie el acceso de privilegios mínimos a los usuarios necesarios para completar sus tareas y cumplir con sus funciones. Debe basarse en dónde se almacenan sus datos confidenciales y cómo fluyen.

Supervise el sistema Zero Trust de forma continua

Supervise toda la red y los ecosistemas de microperímetro de forma continua para inspeccionar, registrar y analizar todos los datos, el tráfico y la actividad. Con estos detalles, puede descubrir actividades maliciosas y su fuente de origen para fortalecer la seguridad.

Le proporcionará una visión más amplia de cómo se mantiene la seguridad y si Zero Trust funciona para su red.

Aproveche las herramientas de automatización y los sistemas de orquestación

Automatice los procesos con la ayuda de herramientas de automatización y sistemas de orquestación para aprovechar al máximo su implementación de Zero Trust. Le ayudará a ahorrar tiempo y reducir los riesgos de fallas organizativas o errores humanos.

Ahora que tiene una mejor visión de Zero Trust, cómo funciona, cómo implementarlo y los beneficios, veamos algunas de las herramientas que pueden ayudarlo a que la implementación sea aún más fácil para usted.

What Are Some Zero Trust Security Solutions?

confianza cero

Muchos proveedores ofrecen soluciones Zero Trust, como Akamai, Palo Alto, Cisco, Illumio, Okta, Unisys, Symantec, Appgate SDP y otros.

La solución o software Zero Trust Networking es una solución de seguridad de red y gestión de identidad que le ayuda a implementar el modelo Zero Trust. El software le permite monitorear la actividad de su red junto con el comportamiento del usuario de forma continua y autentica cada solicitud.

Si un usuario intenta violar los permisos o se comporta de manera anormal, el sistema le solicita que proporcione más autenticación. Al mismo tiempo, el software recopila datos de registros de tráfico, comportamientos de los usuarios y puntos de acceso para proporcionar análisis de detalles.

El software puede utilizar autenticación basada en riesgos, especialmente para controlar el acceso a la red. Éstos son algunos de los Software de red Zero Trust:

  • Okta: Aprovecha la nube y aplica políticas de seguridad más sólidas. El software se integra con los directorios y sistemas de identidad existentes de su organización junto con más de 4000 aplicaciones.
  • Perímetro 81: utiliza una arquitectura robusta de perímetro definido por software, que ofrece una visibilidad de red más amplia, compatibilidad total, onboardingy ofrece encriptación de grado bancario de 256 bits.
  • Gestión de identidad SecureAuth: Es conocido por ofrecer una experiencia de autenticación flexible y segura a los usuarios y funciona en todos los entornos.

Otras soluciones de software de Zero Trust Networking notables son BetterCloud, Centrify Zero Trust Privilege, DuoSecurity, NetMotion y más, .

What Are the Challenges in Implementing Zero Trust?

Hay muchas razones por las que implementar Zero Trust es un desafío para las organizaciones que incluyen:

  • Sistemas heredados: muchos sistemas heredados, como herramientas, aplicaciones, recursos de red y protocolos, se utilizan para operaciones comerciales. La verificación de identidad no puede protegerlos a todos, y rediseñarlos sería enormemente costoso.
  • Controles y visibilidad limitados: la mayoría de las organizaciones carecen de una visibilidad completa de sus redes y usuarios, o no pueden establecer protocolos estrictos a su alrededor por cualquier motivo.
  • Regulaciones: Los organismos reguladores aún deben adoptar Zero Trust; por lo tanto, las organizaciones tendrán problemas al pasar las auditorías de seguridad para el cumplimiento.

Por ejemplo, PCI-DSS necesita que utilice segmentación y cortafuegos para proteger los datos confidenciales. Pero no tiene un firewall con el modelo Zero Trust, por lo tanto, existen riesgos de cumplimiento. Por lo tanto, deben existir enmiendas importantes en las regulaciones si queremos adoptar la seguridad Zero Trust.

Conclusión

Aunque se encuentra en una etapa de crecimiento, Zero Trust está causando sensación en la industria de la seguridad. Con mas y mas ciberataques en todo el mundo, es necesario tener un sistema robusto como Zero Trust.

Zero Trust proporciona una arquitectura de seguridad más sólida con controles de identidad y acceso a sus datos y transacciones al verificar todos sus dispositivos y usuarios en cada punto de acceso. Puede proteger a las organizaciones de todo tipo de amenazas en línea: humanos y programas, extranjeros y domésticos para su red.

Gracias a nuestros patrocinadores
Más lecturas excelentes sobre computación en la nube
Impulse su negocio
Algunas de las herramientas y servicios para ayudar a que su negocio crezca.
  • Invicti utiliza Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en cuestión de horas.
    Prueba Invicti
  • Web scraping, proxy residencial, administrador de proxy, desbloqueador web, rastreador de motores de búsqueda y todo lo que necesita para recopilar datos web.
    Prueba Brightdata
  • Semrush es una solución de marketing digital todo en uno con más de 50 herramientas en SEO, redes sociales y marketing de contenido.
    Prueba Semrush
  • Intruder es un escáner de vulnerabilidades en línea que encuentra debilidades de ciberseguridad en su infraestructura, para evitar costosas filtraciones de datos.
    Trata Intruder