Arquitectura de Confianza Cero: Nunca Confíes, Siempre Verifica
¿Qué es un enfoque de confianza cero? Un enfoque de confianza cero es un modelo de seguridad que protege las redes de ataques eliminando la confianza del sistema. Sin confianza, cada usuario debe ser verificado para todos los recursos y datos a los que desea acceder.
Principios de Confianza Cero
Los principios de confianza cero son un concepto de seguridad que enfatiza la necesidad de controles de acceso seguros y monitoreo por parte de todos los usuarios, desde empleados hasta proveedores y clientes, independientemente de su ubicación y red. La confianza cero se basa en el principio de “nunca confíes, siempre verifica”. Requiere que las organizaciones verifiquen la identidad de cada usuario y monitoreen continuamente el comportamiento del usuario para detectar actividades maliciosas.
Las organizaciones que no conocen los principios de confianza cero están en riesgo de sufrir repercusiones financieras, legales y de reputación. Las repercusiones financieras pueden incluir pérdidas monetarias por filtraciones de datos, multas de organismos reguladores y costos asociados con reparar el daño reputacional y reconstruir la confianza del cliente. Las repercusiones legales pueden incluir demandas de clientes o proveedores y otras autoridades, como multas del RGPD o violaciones de privacidad de datos. Finalmente, las repercusiones de reputación pueden incluir daño a la marca de la organización, menor lealtad del cliente y falta de confianza de los interesados.
¿Cómo Funciona la Confianza Cero?
La seguridad de confianza cero es un enfoque de seguridad en el que ningún dispositivo, usuario o agente es implícitamente confiable para acceder a los recursos del sistema. El acceso a los recursos del sistema solo debe realizarse mediante autenticación y autorización utilizando credenciales aceptables.
La confianza cero se centra en proteger datos críticos, activos, aplicaciones y servicios (DAAS) utilizando microperímetros y puertas de segmentación. Estas herramientas de seguridad colocan medidas de seguridad cerca de los DAAS, concentrando la superficie de protección tanto como sea posible.
Una vez que hayas determinado la posible superficie de protección, puedes determinar los flujos de datos a través de esa superficie y detrás de ella. Comprenderás mejor cómo se mueven los datos a través de tus servicios de seguridad y dentro de tu propia infraestructura.
Lo más importante es la implementación de la seguridad de confianza cero. Las empresas pueden consultar un documento de seguridad importante publicado por el Instituto Nacional de Estándares y Tecnología (NIST), Publicación Especial 800-207 del NIST: Arquitectura de Confianza Cero. Este documento describe un marco para comprender e implementar los principios de confianza cero.
Algunos de los principios de la arquitectura de confianza cero descritos en NIST SP 800-207 incluyen los siguientes:
- Considera Todos los Servicios y Fuentes de Datos como Recursos: Nunca des por sentado ningún aspecto de tu sistema y su lugar en el ecosistema de seguridad. Esto incluye software, servicios en la nube, dispositivos móviles, estaciones de trabajo y plataformas de almacenamiento de datos.
- Protege Todas las Comunicaciones Independientemente de la Ubicación de la Red: Nunca consideres que ningún aspecto de tu red interna es seguro tal como está, e implementa protecciones en cualquier punto donde un recurso pueda conectarse o transmitir.
- Limita el Acceso por Sesión: Para obligar a los usuarios y dispositivos a demostrar su confiabilidad, debes eliminar el acceso de múltiples sesiones para cualquier y todos los recursos tanto para fines de autenticación como de autorización.
- Aprovecha los Atributos de Política Dinámica para el Acceso: El control de acceso basado en roles (RBAC) es una forma popular de determinar quién puede acceder a los recursos. Las políticas de confianza cero también deben aprovechar los controles de acceso basados en atributos (ABAC) para incorporar limitaciones basadas en características del dispositivo, hora y fecha, o incluso atributos de comportamiento.
- Monitorea Continuamente Todos los Activos: NIST sugiere que cualquier activo, ya sea datos, software o hardware, debe ser monitoreado regularmente para evitar casos en los que el activo haya sido subvertido sin saberlo.
- Gestión Estricta de Acceso a la Identidad en Todo Momento: Tu sistema debe imponer controles estrictos de autenticación y autorización antes de que se otorgue cualquier acceso.
- Evaluación y Optimización: El monitoreo continuo puede, y debe, contribuir a optimizar la aplicación del acceso, la seguridad y la privacidad de la red.
¿Qué es una Red de Confianza Cero?
Una red de confianza cero (ZTN) es un modelo de seguridad avanzado que asume que todos los usuarios, sistemas y redes dentro de una organización son potencialmente no confiables. Se basa en el principio de “nunca confíes, siempre verifica”, donde a cada usuario y dispositivo se le asigna una identidad y credenciales únicas, y todas las comunicaciones se aseguran mediante autenticación.
Las empresas se benefician de las redes de confianza cero al poder detectar amenazas más rápidamente, reduciendo la probabilidad de un ataque exitoso. Al eliminar el concepto de acceso “confiable”, reduce la superficie de ataque y proporciona una capa adicional de protección desde adentro hacia afuera.
Una red de confianza cero es diferente de una arquitectura de confianza cero (ZTA) en que ZTN se centra en la seguridad de los datos y la comunicación a través de la red. En contraste, ZTA se centra más en la gestión de identidad y acceso. Mientras que ambos modelos se centran en la microsegmentación para reducir la superficie de ataque, una red de confianza cero enfatiza la comunicación segura entre microsegmentos, mientras que una arquitectura de confianza cero enfatiza el control de acceso.
¿Qué es un Modelo de Seguridad de Confianza Cero?
Un modelo de seguridad de confianza cero es un modelo de seguridad que no asume confianza para ningún usuario, dispositivo o aplicación. En cambio, todo el tráfico se trata como no confiable por defecto y solo se le permite el acceso a una red si puede demostrar su identidad y credenciales. Es un enfoque de ciberseguridad que requiere que las organizaciones verifiquen no solo la esencia de sus usuarios, sino también la postura de seguridad de sus dispositivos y aplicaciones.
Las empresas se benefician de usar un modelo de seguridad de confianza cero porque proporciona una capa adicional de protección a la red, requiriendo que todo el tráfico entrante sea verificado antes de permitir el acceso. Este modelo ayuda a disuadir a los actores maliciosos mientras reduce el riesgo de filtraciones de datos y otros ciberataques al validar la identidad del usuario y autorizar el acceso solo a entidades confiables. Además, un modelo de seguridad de confianza cero ayuda a garantizar el cumplimiento de las regulaciones de privacidad de datos como el RGPD y es más rentable que los modelos de seguridad basados en perímetros tradicionales.
Tecnologías que Impulsan la Confianza Cero
Varias tecnologías nuevas o emergentes están allanando el camino para la implementación efectiva de arquitecturas de confianza cero. Estas incluyen:
En áreas específicas centradas en el usuario,
Además,
Casos de Uso de Confianza Cero
Es esencial en el mundo digital de hoy, ya que los actores maliciosos son cada vez más sofisticados.
La confianza cero tiene tres casos de uso prominentes.
- Acceso Seguro a la Nube: La confianza cero se puede usar para asegurar el acceso a aplicaciones y servicios en la nube. Al aprovechar las tecnologías de gestión de identidades y accesos (IAM) y autenticación multifactor (MFA), las organizaciones pueden autenticar de manera segura a los usuarios que intentan acceder a servicios y aplicaciones en la nube, asegurando que solo los usuarios autorizados tengan acceso.
- Defensa de la Red: La confianza cero puede proteger los entornos de red asegurando que solo los usuarios y dispositivos autenticados y autorizados puedan acceder a la red y sus servicios. También proporciona una mayor visibilidad de todo el tráfico que entra y sale de una red, permitiendo a las organizaciones tomar medidas rápidas en caso de una posible brecha.
- Protección de Datos: La confianza cero ayuda a proteger datos sensibles y confidenciales del acceso no autorizado. Al aprovechar las tecnologías de cifrado, las organizaciones pueden asegurar los datos en reposo y en tránsito, asegurando que solo sean accesibles por usuarios autorizados. Las empresas pueden hacer cumplir este acceso seguro a través de controles de acceso basados en roles y soluciones de prevención de pérdida de datos.
¿Cuáles son las Mejores Prácticas y Beneficios de la Arquitectura de Confianza Cero?
Aunque puedas tener una comprensión básica de los principios que componen un modelo de confianza cero, es otra cosa completamente diferente implementar esta arquitectura. Debes considerar cómo esos principios se desarrollan en tus sistemas de TI específicos, dentro de tu infraestructura específica y en relación con tus objetivos comerciales.
Varios pasos intervienen en la implementación de una arquitectura de confianza cero:
- Define superficies de protección cerca de los DAAS para evitar sobreextender los recursos de seguridad. Puede resultar confuso pensar en lo que significa “cerca” en este contexto. Los controles de acceso y las medidas de seguridad no deben cubrir un conjunto amplio e innecesario de tecnologías y recursos. En su lugar, debes implementar superficies de protección claras, limitadas y dirigidas donde sea necesario. Este enfoque te permite controlar mejor el tráfico y el acceso al sistema y ajustar la seguridad perimetral según sea necesario.
- Rastrea las transacciones y flujos de datos, incluyendo todos los movimientos de información a través de diferentes partes de tu infraestructura. Según el NIST, nunca debes asumir que la información es segura en tu red. Tu arquitectura de confianza cero debe tener controles para rastrear cómo se mueven los datos a través de tus redes, particularmente en relación con tu superficie de protección.
- Desarrolla políticas de seguridad y confianza cero alrededor del “Método Kipling.” El Método Kipling, a menudo atribuido a un poema de Rudyard Kipling, define un conjunto de preguntas universales que puedes hacer sobre tu infraestructura de seguridad: ¿Quién? ¿Qué? ¿Cuándo? ¿Dónde? ¿Por qué? y ¿Cómo? Al usar este enfoque, puedes construir políticas de confianza cero alrededor de una lista extensa de roles, atributos y otros controles granulares.
- Crea planes de monitoreo y mantenimiento continuos e impleméntalos. NIST SP 800-207 sugiere que el monitoreo y la optimización se conviertan en parte de tu arquitectura de confianza cero. Usando herramientas de registro de auditoría y monitoreo basadas en datos, puedes implementar principios de confianza cero incluso con recursos existentes. Nunca asumas que un recurso existente no ha sido vulnerado o comprometido, y nunca asumas que tus recursos permanecen seguros contra amenazas en evolución.
Para entender un enfoque completo para implementar confianza cero, consulta NIST SP 800-207, que incluye directrices de arquitectura de alto nivel y cumplimiento.
Por supuesto, la arquitectura de confianza cero tiene una serie de beneficios, principalmente en torno a la seguridad y el cumplimiento:
- Seguridad: Los principios de confianza cero cierran brechas en la seguridad, especialmente aquellas relacionadas con la autorización y autenticación. Dado que ningún usuario, dispositivo o recurso es confiable implícitamente, hay menos superficies de ataque para que los hackers exploten. Los vectores por los cuales los ataques como las amenazas persistentes avanzadas (APT) pueden propagarse dentro de un sistema también están limitados.
- Cumplimiento: Varios estándares de cumplimiento federal y de defensa recomiendan o requieren arquitectura de confianza cero. Además, la Orden Ejecutiva sobre ciberseguridad exige que todas las agencias federales y contratistas se muevan hacia la seguridad de confianza cero. Adelantarse implementando estos principios contribuirá en gran medida a promover tu postura de cumplimiento.
¿Qué es la Arquitectura de Correo Electrónico de Confianza Cero?
La arquitectura de correo electrónico de confianza cero (ZTEA) es un marco de seguridad de correo electrónico que aplica los principios de confianza cero a la infraestructura del sistema de correo electrónico de una organización. Está diseñado para proteger a los usuarios, los activos corporativos y los datos sensibles de actores maliciosos y garantizar una comunicación segura entre la organización y sus socios externos. La arquitectura de confianza cero, por el contrario, es una estrategia de ciberseguridad que se centra en prevenir el acceso no autorizado tanto de fuentes internas como externas.
La arquitectura de correo electrónico de confianza cero lleva este concepto un paso más allá al agregar capas adicionales de seguridad a los correos electrónicos enviados fuera de la organización. Esto incluye cifrar todos los correos electrónicos, controlar quién puede enviar y recibir correos electrónicos, y hacer cumplir la autenticación tanto para cuentas de correo electrónico internas como externas.
La arquitectura de correo electrónico de confianza cero ayuda a las organizaciones a proteger su información sensible como PII, PHI y propiedad intelectual cuando la comparten externamente. Al cifrar todos los correos electrónicos, las organizaciones pueden asegurarse de que solo el destinatario previsto pueda acceder a la información sensible. Además, al controlar qué usuarios pueden enviar y recibir correos electrónicos y hacer cumplir una autenticación sólida, las organizaciones pueden evitar que actores maliciosos accedan al sistema de correo electrónico.
La arquitectura de correo electrónico de confianza cero también ayuda a las organizaciones a cumplir con las regulaciones de privacidad de datos como el Reglamento General de Protección de Datos (RGPD) de la Unión Europea. Por ejemplo, el RGPD requiere que las organizaciones aseguren que los datos personales se mantengan seguros y solo sean accesibles por personal autorizado. Al implementar la arquitectura de correo electrónico de confianza cero, las organizaciones pueden cumplir con este requisito controlando quién puede enviar y recibir correos electrónicos, cifrando todos los correos electrónicos y haciendo cumplir la autenticación.
Pasos para Implementar Confianza Cero
Implementar una arquitectura de confianza cero es una gran tarea. Antes de comprometerte a construir una arquitectura de confianza cero y una filosofía de confianza cero más amplia, aquí hay algunas recomendaciones a considerar:
- Identifica usuarios, dispositivos y puntos finales y crea un inventario de ellos;
- Establece políticas y procedimientos para el acceso a datos y control de riesgos;
- Implementa técnicas de autenticación y cifrado;
- Segmenta la red en microperímetros y controla el acceso a cada segmento; y
- Monitorea el sistema continuamente y detecta amenazas en tiempo real.
Por ejemplo, una empresa puede usar autenticación multifactor al iniciar sesión en su red, de modo que los usuarios deban proporcionar un nombre de usuario, contraseña y posiblemente un código de verificación para obtener acceso.
¿Cómo Implementan las Organizaciones la Arquitectura de Confianza Cero?
Siguiendo las mejores prácticas discutidas aquí y las directrices dentro de NIST SP 800-207, es relativamente sencillo conceptualizar una implementación de confianza cero. Sin embargo, ver la confianza cero desde una perspectiva de todo el sistema puede hacer que la tarea parezca más desalentadora.
Una buena manera de comenzar a conceptualizar la confianza cero en acción dentro de tu sistema es comenzar con un DAAS crítico:
- Identifica un DAAS dentro de tu infraestructura que debería o caerá en la seguridad de confianza cero.
- Aplica el Método Kipling para desarrollar políticas de confianza cero:
- ¿Quién debería acceder a este recurso?
- ¿Qué están accediendo (software, datos, etc.)?
- ¿Dónde lo accederían en circunstancias normales y seguras?
- ¿Cuándo lo accederían (solo durante horas de trabajo, en ventanas de tiempo limitadas, etc.)?
- ¿Por qué necesitarían acceder a él para un uso comercial legítimo?
- ¿Cómo deben acceder a él (estaciones de trabajo locales, dispositivos móviles, etc.)?
- Construye políticas de confianza cero a partir de estas preguntas y desarrolla una configuración de gestión de identidad y acceso (IAM) a partir de esas políticas. Esta configuración debe abordar tus políticas de seguridad sin comprometer la experiencia del usuario o la usabilidad del sistema.
- Implementa políticas a través de superficies de protección limitadas alrededor de los activos, adhiriéndose a las configuraciones de seguridad e IAM decididas.
Kiteworks Ayuda a las Organizaciones a Proteger su Contenido Sensible con Seguridad de Confianza Cero
La arquitectura de confianza cero se está convirtiendo en un pilar en muchos círculos de seguridad, y esto solo se está volviendo más común. Con la Orden Ejecutiva sobre ciberseguridad nacional ahora entrando en vigor, el uso de principios de confianza cero requeridos solo se volverá más pronunciado.
Entra Kiteworks. La Red de Contenido Privado de Kiteworks proporciona a las organizaciones una protección integral de los datos sensibles que almacenan y comparten en alineación con el modelo de Confianza Cero de CISA.
Kiteworks apoya la seguridad de Confianza Cero a través de su robusto cifrado y medidas de protección para todas las formas de enviar y recibir contenido sensible. Esto incluye correo electrónico, uso compartido de archivos, formularios web, SFTP y transferencia de archivos administrada y más.
Los clientes de Kiteworks establecen controles de acceso de menor privilegio por rol individual en niveles de carpetas anidadas. Esto incluye gestionar contenido, estructura y permisos; colaboración de lectura-escritura y edición concurrente; consumo solo de visualización con marcas de agua; descarga; o carga ciega.
Las organizaciones también establecen políticas a nivel organizacional y de rol para el bloqueo de dominios, geocercas y permisos de funciones. Esto mejora aún más la seguridad de Confianza Cero al garantizar que el acceso esté estrictamente controlado y monitoreado.
Kiteworks también permite a las organizaciones definir e implementar sus políticas de seguridad de manera centralizada, asegurando que cada intercambio de datos sea completamente evaluado para la seguridad, incluyendo SSO, MFA, AV, ATP y DLP, con un único punto de integración.
Finalmente, la arquitectura de dispositivo virtual reforzado de Kiteworks asegura que nadie, incluyendo Kiteworks mismo o agencias de aplicación de la ley locales o federales, tenga acceso a tus claves o contenido.
Características adicionales de Kiteworks que apoyan un modelo de seguridad de Confianza Cero incluyen:
- Seguimiento integral del inventario de datos
- Alta disponibilidad y replicación de contenido
- Visibilidad mejorada y registro de auditoría
- Automatización y orquestación de seguridad simplificada
- Gobernanza sólida con controles basados en roles
En total, las organizaciones que usan Kiteworks logran una mayor visibilidad, control y seguridad sobre sus datos, minimizando el riesgo de amenazas cibernéticas y asegurando la continuidad del negocio.
Para obtener más información sobre Kiteworks, programa una demostración personalizada hoy.