Descripción del modelo de Confianza cero

Completado

La confianza cero presupone que todo está en una red abierta y que no es de confianza, incluso los recursos detrás de los firewalls de la red corporativa. El modelo de confianza cero funciona con el principio de "no confiar en nadie y comprobarlo todo".

La capacidad de los atacantes para eludir los controles de acceso convencionales está acabando con cualquier ilusión de que las estrategias de seguridad tradicionales son suficientes. Por lo tanto, al no confiar en la integridad de la red corporativa, se refuerza la seguridad.

En la práctica, esto significa que ya no asumimos que una contraseña es suficiente para validar a un usuario, sino que agregamos la autenticación multifactor para proporcionar comprobaciones adicionales. En lugar de conceder acceso a todos los dispositivos de la red corporativa, solo se permite el acceso de los usuarios a las aplicaciones o a los datos específicos que necesiten.

En este vídeo se muestra la metodología de confianza cero:

Principios de GUID de confianza cero

El modelo de confianza cero tiene tres principios que guían y respaldan el modo de implementar la seguridad. Son los siguientes: la comprobación de forma explícita, el acceso con privilegios mínimos y la asunción de una infracción de seguridad.

  • Comprobación de forma explícita. Autentique y autorice siempre el contenido en función de los puntos de datos disponibles, como la identidad del usuario, la ubicación, el dispositivo, el servicio o la carga de trabajo, la clasificación de los datos y las anomalías.
  • Acceso con privilegios mínimos. Limite el acceso de los usuarios con acceso Just-in-Time y Just-Enough Access (JIT/JEA), LAS directivas de adaptación basadas en riesgos y LA protección de datos para proteger los datos y la productividad.
  • Asunción de infracciones de seguridad. Acceda al segmento mediante la red, el usuario, los dispositivos y la aplicación. Use el cifrado para proteger los datos y el análisis para obtener visibilidad, detectar amenazas y mejorar la seguridad.

Seis pilares básicos

En el modelo de confianza cero, todos los elementos funcionan juntos para proporcionar seguridad de un extremo a otro. Estos seis elementos son los pilares básicos del modelo de confianza cero:

  • Las identidades pueden ser usuarios, servicios o dispositivos. Cuando una identidad intenta obtener acceso a un recurso, debe comprobarse mediante la autenticación sólida y seguir los principios de acceso con privilegios mínimos.
  • Los dispositivos crean una superficie de ataque de gran tamaño a medida que los datos fluyen desde los dispositivos hasta las cargas de trabajo locales y en la nube. La supervisión del estado y el cumplimiento de los dispositivos es un aspecto importante de la seguridad.
  • Las aplicaciones son la manera en que se consumen los datos. Esto incluye la detección de todas las aplicaciones que se usan, lo que a veces se denomina Shadow IT, ya que no todas las aplicaciones se administran de forma centralizada. Este pilar también incluye la administración de permisos y acceso.
  • Los datos se deben clasificar, etiquetar y cifrar en función de sus atributos. En última instancia, los esfuerzos de seguridad están relacionados con la protección de los datos y garantizan que permanecen seguros cuando salen de los dispositivos, las aplicaciones, la infraestructura y las redes que controla la organización.
  • La infraestructura, ya sea local o en la nube, representa un vector de amenazas. Para mejorar la seguridad, debe evaluar la versión, la configuración y el acceso JIT, y usar la telemetría para detectar ataques y anomalías. Esto le permite bloquear o marcar automáticamente el comportamiento de riesgo y tomar medidas de protección.
  • Las redes deben segmentarse, incluida la microsegmentación en la red más profunda. Asimismo, es necesario emplear la protección contra amenazas en tiempo real, el cifrado, la supervisión y el análisis de un extremo a otro.

Diagram showing the Zero Trust model.

Una estrategia de seguridad que emplea los tres principios del modelo de Confianza cero en los seis pilares fundamentales ayuda a las empresas a ofrecer y aplicar la seguridad en toda su organización.