Confianza cero y la red

Completado

El modelo de seguridad de red tradicional se basa en el entorno local en el que, una vez autenticado, se le asigna un nivel de autorización para acceder a los datos y recursos de la red. Sin embargo, a medida que cada vez más empresas y organizaciones avanzan hacia servicios basados en la nube y modelos de trabajo híbridos, el perímetro de seguridad de red está abierto a ataques.

La seguridad de red es un campo de batalla entre los equipos de seguridad que usan las herramientas más recientes para proteger la red, los datos y los recursos frente a ataques, y los ciberdelincuentes que buscan vulnerabilidades que pueden aprovechar. Quieren obtener acceso a la red para provocar interrupciones y encontrar datos confidenciales que puedan robar y vender.

Confianza cero no es una herramienta, sino un modelo de seguridad. Con este modelo, cuando se trata de proteger la red, hay dos objetivos clave:

  • Intenta limitar los daños de un ataque y la velocidad a la que se propaga.
  • Haga que sea más difícil para un ciberdelincuente atacar su red.

Para lograr estos objetivos, una red que se adhiere al enfoque de Confianza cero realiza las siguientes aserciones:

  • Supongamos que su red no es segura frente a ataques.
  • Las amenazas, ya sean internas o externas, están presentes en la red todo el tiempo.
  • La ubicación de un dispositivo en una red no debe conceder confianza.
  • Todos los usuarios y dispositivos deben autenticarse y autorizarse.
  • El comportamiento del dispositivo y del usuario debe evaluarse dinámicamente desde varios puntos de datos.

Modelo de seguridad de Confianza cero

Cada organización tendrá un nivel de madurez diferente en lo que respecta a la seguridad de red. Dentro de Confianza cero, hay un modelo de madurez que le permite saber dónde está. Tiene tres categorías: tradicional, avanzada y óptima. La mayoría de las organizaciones estarán en algún lugar entre la tradicional y la avanzada.

Diagrama que muestra las tres fases progresivas del modelo de madurez Confianza cero: tradicional, avanzado y óptimo.

Tradicional

En general, la fase tradicional es donde la mayoría de las organizaciones empezarán a considerar un enfoque Confianza cero para sus redes. Se puede resumir de la siguiente manera:

  • Los permisos de acceso y autorización se administran manualmente y, en gran medida, son estáticos.
  • Algunos recursos de Internet son accesibles directamente para los usuarios.
  • Las redes privadas virtuales y las redes abiertas proporcionan acceso a la mayoría de los recursos.
  • Las cargas de trabajo de dispositivo y usuario se supervisan en busca de amenazas conocidas y filtrado de tráfico estático.
  • Parte del tráfico interno y externo está cifrado.

Opciones avanzadas

Las organizaciones están mejorando su posición de seguridad de red e implementando directivas de seguridad mejoradas. Esto se puede resumir de la siguiente manera:

  • Los permisos de acceso de usuario a la red y los datos se administran con directivas de seguridad.
  • El acceso a aplicaciones en la nube, recursos de Internet y redes privadas confidenciales ahora tiene acceso restringido.
  • Se supervisa el tráfico de red.
  • La mayoría del tráfico interno y externo está cifrado.

Óptimo

En la escala de madurez Confianza cero, aquí es donde todas las organizaciones quieren estar. Han implementado cambios de seguridad a gran escala. Se puede resumir de la siguiente manera:

  • Uso de permisos de acceso adaptable que comprueban automáticamente el uso del usuario y el riesgo de los datos.
  • Cada sesión de usuario o dispositivo se evalúa continuamente mediante varios puntos de datos en relación a las directivas—el acceso se revoca si se infringe una directiva.
  • Todo el tráfico de red se supervisa para identificar posibles amenazas y se notifica al administrador cuando se encuentra una amenaza.
  • Todos los datos y el tráfico de red se cifran de un extremo a otro.

Dondequiera que esté su organización, el uso de una estrategia de Confianza cero puede ayudarle a mejorar la seguridad de red y a proteger mejor sus activos, recursos y datos.