Confianza cero y la red
El modelo de seguridad de red tradicional se basa en el entorno local en el que, una vez autenticado, se le asigna un nivel de autorización para acceder a los datos y recursos de la red. Sin embargo, a medida que cada vez más empresas y organizaciones avanzan hacia servicios basados en la nube y modelos de trabajo híbridos, el perímetro de seguridad de red está abierto a ataques.
La seguridad de red es un campo de batalla entre los equipos de seguridad que usan las herramientas más recientes para proteger la red, los datos y los recursos frente a ataques, y los ciberdelincuentes que buscan vulnerabilidades que pueden aprovechar. Quieren obtener acceso a la red para provocar interrupciones y encontrar datos confidenciales que puedan robar y vender.
Confianza cero no es una herramienta, sino un modelo de seguridad. Con este modelo, cuando se trata de proteger la red, hay dos objetivos clave:
- Intenta limitar los daños de un ataque y la velocidad a la que se propaga.
- Haga que sea más difícil para un ciberdelincuente atacar su red.
Para lograr estos objetivos, una red que se adhiere al enfoque de Confianza cero realiza las siguientes aserciones:
- Supongamos que su red no es segura frente a ataques.
- Las amenazas, ya sean internas o externas, están presentes en la red todo el tiempo.
- La ubicación de un dispositivo en una red no debe conceder confianza.
- Todos los usuarios y dispositivos deben autenticarse y autorizarse.
- El comportamiento del dispositivo y del usuario debe evaluarse dinámicamente desde varios puntos de datos.
Modelo de seguridad de Confianza cero
Cada organización tendrá un nivel de madurez diferente en lo que respecta a la seguridad de red. Dentro de Confianza cero, hay un modelo de madurez que le permite saber dónde está. Tiene tres categorías: tradicional, avanzada y óptima. La mayoría de las organizaciones estarán en algún lugar entre la tradicional y la avanzada.
Tradicional
En general, la fase tradicional es donde la mayoría de las organizaciones empezarán a considerar un enfoque Confianza cero para sus redes. Se puede resumir de la siguiente manera:
- Los permisos de acceso y autorización se administran manualmente y, en gran medida, son estáticos.
- Algunos recursos de Internet son accesibles directamente para los usuarios.
- Las redes privadas virtuales y las redes abiertas proporcionan acceso a la mayoría de los recursos.
- Las cargas de trabajo de dispositivo y usuario se supervisan en busca de amenazas conocidas y filtrado de tráfico estático.
- Parte del tráfico interno y externo está cifrado.
Opciones avanzadas
Las organizaciones están mejorando su posición de seguridad de red e implementando directivas de seguridad mejoradas. Esto se puede resumir de la siguiente manera:
- Los permisos de acceso de usuario a la red y los datos se administran con directivas de seguridad.
- El acceso a aplicaciones en la nube, recursos de Internet y redes privadas confidenciales ahora tiene acceso restringido.
- Se supervisa el tráfico de red.
- La mayoría del tráfico interno y externo está cifrado.
Óptimo
En la escala de madurez Confianza cero, aquí es donde todas las organizaciones quieren estar. Han implementado cambios de seguridad a gran escala. Se puede resumir de la siguiente manera:
- Uso de permisos de acceso adaptable que comprueban automáticamente el uso del usuario y el riesgo de los datos.
- Cada sesión de usuario o dispositivo se evalúa continuamente mediante varios puntos de datos en relación a las directivas—el acceso se revoca si se infringe una directiva.
- Todo el tráfico de red se supervisa para identificar posibles amenazas y se notifica al administrador cuando se encuentra una amenaza.
- Todos los datos y el tráfico de red se cifran de un extremo a otro.
Dondequiera que esté su organización, el uso de una estrategia de Confianza cero puede ayudarle a mejorar la seguridad de red y a proteger mejor sus activos, recursos y datos.