Descripción del concepto de Confianza cero

Completado

Los modelos de seguridad tradicionales presuponen que todo lo que hay dentro de la red corporativa era seguro. Esa suposición ya no se mantiene. Las organizaciones ahora operan con recursos móviles, aplicaciones en la nube y datos distribuidos que se extienden mucho más allá del perímetro de red. Un enfoque de confianza cero para la seguridad aborda esta realidad.

¿Qué es la confianza cero?

Confianza cero es una estrategia de seguridad. No es un producto ni un servicio, sino un enfoque para diseñar e implementar la seguridad. En lugar de suponer que todo lo que hay detrás del firewall corporativo es seguro, Zero Trust asume la vulneración y comprueba cada solicitud como si se origina en una red no controlada. Independientemente de dónde se origine una solicitud o a qué recurso accede, Confianza cero le enseña a "nunca confiar, comprobar siempre".

Confianza cero está diseñado para adaptarse a las complejidades del entorno moderno. Protege las cuentas de usuario, los dispositivos, las aplicaciones y los datos dondequiera que se encuentren. Un enfoque de confianza cero debe extenderse en toda la organización y servir como una filosofía de seguridad integrada y una estrategia integral.

Tres principios rectores

Confianza cero se basa en tres principios:

  • Compruebe explícitamente: Autentíquese y autorice siempre en función de todos los puntos de datos disponibles, incluida la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
  • Utilice el acceso de menor privilegio: Limite el acceso de los usuarios mediante acceso justo a tiempo y justo lo suficiente (JIT/JEA), políticas adaptativas basadas en riesgos y protección de datos. Esto limita el radio del impacto un posible incumplimiento, de modo que si una cuenta se ve comprometida, se contiene el posible daño.
  • Asumir brecha: minimice el radio de explosión y segmente el acceso. Compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas. Este principio supone que un atacante obtendrá acceso a una cuenta, un punto de conexión, una aplicación u otro recurso y protege en consecuencia.

Diagrama que muestra los tres principios de confianza cero: compruebe explícitamente, use el acceso con privilegios mínimos y asuma la vulneración.

Seis pilares tecnológicos

Implemente controles y tecnologías de Confianza cero en seis elementos fundamentales. Cada elemento es una fuente de señal, un plano de control para la aplicación y un recurso crítico que se va a defender.

Pilar tecnológico Description
Identidades Las identidades, tanto si representan personas, servicios o dispositivos IoT, definen el plano de control Confianza cero. Cuando una identidad intenta acceder a un recurso, verifique la identidad mediante autenticación fuerte y asegúrese de que el acceso cumple con las normativas y es habitual. Siga los principios de acceso con privilegios mínimos.
Puntos finales Una vez que se ha concedido acceso a una identidad, los datos pueden fluir a distintos puntos de conexión (dispositivos), desde dispositivos IoT a smartphones, traer su propio dispositivo (BYOD) a dispositivos administrados por asociados y cargas de trabajo locales a servidores hospedados en la nube. Esta diversidad crea una gran superficie expuesta a ataques. Supervisa y aplica el estado y el cumplimiento del dispositivo para un acceso seguro.
Datos En última instancia, los equipos de seguridad protegen los datos. Siempre que sea posible, los datos deben permanecer seguros incluso si abandonan los dispositivos, las aplicaciones, la infraestructura y las redes que controla la organización. Clasifique, etiquete y cifre los datos y restrinja el acceso en función de esos atributos.
Aplicaciones Las aplicaciones y las API proporcionan la interfaz por la que se consumen los datos. Aplique controles y tecnologías para descubrir TI en la sombra, asegúrese de que los permisos dentro de la aplicación sean adecuados, controle el acceso basándose en análisis en tiempo real, monitoree el comportamiento anómalo y valide las opciones de configuración seguras.
Infraestructura La infraestructura( ya sea servidores locales, máquinas virtuales, contenedores o microservicios basados en la nube) representa un vector de amenazas crítico. Evalúe la versión, la configuración y el acceso JIT para fortalecer la defensa. Use la telemetría para detectar ataques y anomalías, y bloquear y marcar automáticamente el comportamiento de riesgo.
Network En última instancia, se accede a todos los datos a través de la infraestructura de red. Los controles de red pueden proporcionar visibilidad crítica y ayudar a evitar que los atacantes se muevan lateralmente. Segmente las redes, implemente la protección contra amenazas en tiempo real, el cifrado de un extremo a otro, la supervisión y el análisis.

Diagrama de los seis pilares de la tecnología confianza cero con visibilidad, automatización y orquestación en el centro.

Además de estos seis pilares, visibilidad, automatización y orquestación los vinculan juntos. Con cada pilar que genera sus propias señales y alertas, necesita una capacidad integrada para administrar la entrada resultante de datos, defenderse mejor contra amenazas y validar la confianza en cada transacción.

Los distintos requisitos de la organización, las implementaciones de tecnología existentes y las fases de seguridad afectan a la forma en que planea e implementa un modelo de seguridad de Confianza cero. Normalmente, estos principios se aplican a través de una serie de iniciativas de modernización o guía de implementación del pilar tecnológico.