Modelo de seguridad de Confianza cero
Confianza cero es una estrategia de seguridad integral que supervisa y controla los seis pilares principales de la seguridad: identidad, puntos de conexión, aplicaciones, red, infraestructura y datos.
El enfoque de Confianza cero aborda los problemas de seguridad que surgen producto de la constante evolución del panorama digital. En la actualidad, casi todas las organizaciones tienen un personal móvil, remoto o híbrido; aplicaciones en la nube, datos almacenados en entornos diferentes y dispositivos inscritos desde varias ubicaciones. En ausencia de un modelo de seguridad sólido, todos estos factores pueden provocar accidentalmente una vulneración de seguridad importante.
En la práctica, la regla “no confiar en nadie y comprobar todo” sugiere que no debe confiarse en ninguna solicitud, dispositivo ni usuario y deben tratarse como una amenaza potencial hasta que se comprueben mediante métodos de autenticación seguros y antes de permitir su acceso a la red. Esto también quiere decir que solo se permitirá a los usuarios y dispositivos acceder a las aplicaciones o a los datos específicos que necesitan.
Principios de confianza cero
El marco de seguridad Confianza cero funciona con tres principios clave que proporcionan varias capas de defensa:
- Comprobar de forma explícita: Confianza cero requiere una verificación de identidad estricta para cada usuario y dispositivo que intente acceder a los recursos. Con Confianza cero, la verificación de identidad de los usuarios y dispositivos es un proceso continuo, a menudo en varios niveles. Esto garantiza que se supervise y valide constantemente quiénes puede acceder a qué.
- Uso del acceso con privilegios mínimos: El principio de acceso con privilegios mínimos garantiza que el acceso de usuario se minimice cuando es necesario (JIT) y con privilegios mínimos (JEA). Esto significa conceder el acceso a sistemas y aplicaciones solo a los usuarios autorizados y solo para tareas específicas durante un tiempo mínimo.
- Asumir la vulneración: Este principio supone que los atacantes ya están en la red y están buscando moverse lateralmente para obtener más información. Incorpora un enfoque de denegar todo y usa la supervisión en tiempo real para evaluar cada solicitud con respecto a los comportamientos conocidos con el fin de limitar y controlar el acceso. Asumir la vulneración es la mentalidad de crear la segregación necesaria de acceso para contener los daños en un área pequeña y así minimizar el impacto en su negocio.