• Con el fin de ofrecerle una experiencia de navegación adaptada a sus necesidades le informamos de que esta web utiliza cookies. Puede deshabilitarlas en las opciones de su navegador web. Mas info Politica de Cookies Free data recovery software
 

Manual ZeroTrust ¿Que es?

razor

Administrador Global del Foro
Miembro del Staff
Administrador
Zero Trust es un modelo de seguridad que se basa en el principio de “nunca confiar, siempre verificar”. En lugar de asumir que todo lo que está dentro o fuera de la red es seguro o no, Zero Trust requiere una autenticación y una autorización constantes para acceder a los recursos y los datos. Este enfoque permite una protección más granular y adaptativa frente a las amenazas, tanto internas como externas, que pueden comprometer la seguridad de la organización.
En este artículo, vamos a explicar los conceptos clave de Zero Trust, los beneficios que aporta, los desafíos que implica y los pasos para implementarlo.

Zero-trust-model-1.png

¿Qué es Zero Trust?​

El término Zero Trust fue acuñado por Forrester Research en 2010, como una alternativa al modelo de seguridad tradicional basado en el perímetro de red. Este modelo se basa en la premisa de “confiar pero verificar”, es decir, que se confía en todo lo que está dentro de la red y se verifica todo lo que está fuera. Sin embargo, este modelo se ha vuelto obsoleto e ineficaz ante la evolución de las tecnologías y las amenazas.

La transformación digital y la adopción de la nube híbrida han cambiado la forma de trabajar y de hacer negocios. Los usuarios, los dispositivos y los datos ya no están confinados dentro de un perímetro de red, sino que se distribuyen por todo el mundo. Esto implica una mayor complejidad y una mayor superficie de ataque, que puede ser explotada por los ciberdelincuentes.

Además, las amenazas no solo provienen del exterior, sino también del interior de la organización. Los empleados, los socios o los proveedores pueden ser víctimas de ataques de phishing, robo de credenciales o malware, que les permiten acceder a los recursos y los datos sensibles. Según el informe de IBM sobre el coste de una brecha de datos de 2020, el 23% de las brechas se debieron a actores maliciosos internos y el 27% a errores humanos

Ante este escenario, Zero Trust propone un cambio de paradigma en la seguridad. En lugar de confiar en un perímetro de red, Zero Trust se centra en la identidad, el dispositivo y el contexto de cada solicitud de acceso. Zero Trust asume que nada es seguro por defecto y que todo debe ser verificado continuamente. Zero Trust se basa en tres pilares fundamentales:
  • La verificación de la identidad: se refiere a la autenticación de los usuarios que solicitan el acceso a los recursos y los datos. Se utiliza la autenticación multifactor (MFA), que combina diferentes factores como la contraseña, el código PIN, el token, la huella dactilar o el reconocimiento facial. La MFA aumenta el nivel de seguridad y reduce el riesgo de suplantación de identidad o robo de credenciales.
  • La validación del dispositivo: se refiere a la comprobación del estado y la configuración de los dispositivos que se conectan a la red. Se utiliza la gestión de dispositivos móviles (MDM) o la gestión unificada de puntos finales (UEM), que permiten controlar y proteger los dispositivos, tanto corporativos como personales. La MDM o la UEM permiten aplicar políticas de seguridad, actualizar el software, cifrar los datos, bloquear o borrar los dispositivos en caso de pérdida o robo.
  • La aplicación del principio de mínimo privilegio: se refiere a la asignación de los permisos de acceso más restrictivos posibles para cada usuario y cada dispositivo. Se utiliza el control de acceso basado en roles (RBAC) o el control de acceso basado en atributos (ABAC), que permiten definir los roles o los atributos de los usuarios y los dispositivos, y los recursos y los datos a los que pueden acceder. El RBAC o el ABAC permiten limitar el acceso a lo estrictamente necesario, reduciendo el riesgo de exposición o fuga de datos.

¿Qué beneficios tiene Zero Trust?​

Zero Trust ofrece una serie de beneficios para la seguridad y el negocio de las organizaciones, entre los que se destacan los siguientes:
  • Mejora la protección frente a las amenazas: Zero Trust reduce la superficie de ataque y la posibilidad de que los ciberdelincuentes puedan acceder a los recursos y los datos sensibles. Al verificar continuamente la identidad, el dispositivo y el contexto de cada solicitud de acceso, Zero Trust impide que los actores maliciosos puedan explotar las vulnerabilidades del perímetro de red o aprovecharse de las credenciales robadas o los dispositivos comprometidos.
  • Aumenta la visibilidad y el control: Zero Trust permite tener una visión más completa y detallada de la actividad y el comportamiento de los usuarios y los dispositivos en la red. Al registrar e inspeccionar todo el tráfico de la red, Zero Trust facilita la detección y la respuesta a las anomalías o los incidentes de seguridad. Además, al aplicar el principio de mínimo privilegio, Zero Trust permite gestionar y auditar los permisos de acceso de forma más eficiente y precisa.
  • Facilita la adaptación al cambio: Zero Trust permite a las organizaciones adaptarse a los cambios tecnológicos y de negocio que se producen en el entorno actual. Al no depender de un perímetro de red fijo, Zero Trust permite a las organizaciones aprovechar las ventajas de la nube híbrida, el trabajo remoto y la movilidad, sin comprometer la seguridad. Además, al ser un modelo flexible y escalable, Zero Trust permite a las organizaciones incorporar nuevas soluciones o servicios de seguridad, según sus necesidades y objetivos.

¿Qué desafíos implica Zero Trust?​

Zero Trust también implica una serie de desafíos para las organizaciones que quieren adoptarlo, entre los que se pueden mencionar los siguientes:
  • Requiere un cambio cultural: Zero Trust supone un cambio de mentalidad y de cultura en la organización, tanto a nivel de seguridad como de negocio. Zero Trust implica que todos los actores de la organización, desde los directivos hasta los empleados, pasando por los socios y los proveedores, deben asumir su responsabilidad y su compromiso con la seguridad. Zero Trust también implica que la seguridad debe estar alineada con el negocio y que debe ser una prioridad estratégica para la organización.

  • Implica una inversión de recursos: Zero Trust requiere una inversión de recursos, tanto humanos como económicos, para su implementación y mantenimiento. Zero Trust implica que la organización debe contar con un equipo de seguridad capacitado y actualizado, que pueda gestionar y monitorizar la infraestructura y las soluciones de seguridad. Zero Trust también implica que la organización debe destinar un presupuesto adecuado para adquirir e integrar las herramientas y las tecnologías necesarias para aplicar el modelo de seguridad.

  • Supone un reto técnico: Zero Trust supone un reto técnico para la organización, ya que implica una transformación y una optimización de la arquitectura y los procesos de seguridad. Zero Trust implica que la organización debe diseñar e implementar una infraestructura de seguridad que sea coherente, consistente y compatible con el modelo de seguridad. Zero Trust también implica que la organización debe definir e implementar unas políticas y unas prácticas de seguridad que sean efectivas, eficientes y flexibles.

¿Cómo implementar Zero Trust?​

Zero Trust no es una solución única ni una receta mágica para la seguridad. Zero Trust es un modelo de seguridad que se debe adaptar a la realidad y a las necesidades de cada organización. No obstante, se pueden seguir una serie de pasos generales para implementar Zero Trust, que son los siguientes:
  • Definir el alcance y los objetivos: el primer paso es definir el alcance y los objetivos de la implementación de Zero Trust. Se debe determinar qué recursos y qué datos se quieren proteger, qué riesgos y qué amenazas se quieren mitigar, y qué beneficios y qué resultados se quieren obtener. Se debe establecer un plan de acción y un cronograma para la implementación de Zero Trust, así como unos indicadores y unas métricas para medir el progreso y el rendimiento.

  • Realizar un análisis y una evaluación: el segundo paso es realizar un análisis y una evaluación de la situación actual de la organización en materia de seguridad. Se debe identificar y clasificar los activos, los usuarios y los dispositivos que se quieren proteger, así como los flujos de datos y las conexiones que se quieren controlar. Se debe analizar y evaluar la infraestructura, las soluciones y las políticas de seguridad existentes, así como las brechas y las oportunidades de mejora.

  • Diseñar e implementar una arquitectura de seguridad: el tercer paso es diseñar e implementar una arquitectura de seguridad
 
Arriba