¿Qué es confianza cero?
En esencia, Confianza Cero (Zero Trust) es lo que su nombre implica: ningún usuario, dispositivo, activo o recurso es de confianza implícita, sino que debe autenticarse y aprobarse cada vez que intenta acceder a una red, servicio en la nube, depósito de datos o algún otro recurso.
Confianza Zero ofrece un enfoque moderno de seguridad para cumplir con los diseños de trabajo modernos y abordar los desafíos de ciberseguridad que enfrentan las empresas. El aumento del trabajo remoto, las olas implacables de ransomware y otros ataques de ciberseguridad, y la necesidad de reparar las debilidades fundamentales en la seguridad basada en el perímetro se han unido para impulsar el interés y la aceptación de las arquitecturas de confianza cero.
No es una solución; es un marco o modelo de seguridad que sigue el lema de «Nunca confíes. Verifica siempre.» A diferencia de hoy, donde cualquier usuario, una vez en la red de la empresa, puede obtener acceso a los recursos, con Zero Trust todos los usuarios y dispositivos deben verificar su identidad cada vez que solicitan acceso a los recursos, independientemente de la red en la que se encuentren. A raíz de las violaciones de datos y el trabajo remoto, no podemos asumir que cualquier usuario que solicite acceso a un recurso confidencial sea confiable.
Nos asociamos con Osterman Research para escribir un whitepaper sobre cómo los profesionales de IT respondieron a Zero Trust. La información aquí proviene del whitepaper, que puedes leer más aquí.
¿Por qué confianza cero?
¿Por qué existe la necesidad y el interés en Confianza Cero? En resumen, se debe a que el perímetro de la red que era más o menos defendible cuando todo estaba detrás de un firewall corporativo ya no existe. Sí, todavía hay activos corporativos mantenidos en las instalaciones detrás de firewalls, puertas de enlace y similares, y esto seguirá siendo así indefinidamente. Pero en la mayoría de las empresas, los usuarios, los activos y otros recursos están ubicados fuera de cualquier perímetro defendible y utilizan una gran cantidad de redes, dispositivos, aplicaciones y servicios en la nube diferentes.
Así es como las empresas deberían pensar en Confianza Cero
- Ofrece un nuevo enfoque a la ciberseguridad.
- Mitiga las tendencias, aumentar la eficacia y fortalece las protecciones de ciberseguridad. Estas son las razones clave para implementarlo.
- Las empresas se enfrentan a un viaje para implementar arquitecturas de confianza cero.
- Las arquitecturas de confianza cero aprovechan varios tipos de soluciones cybersecurity .
¿Por qué se está implementando Zero Trust?
Hay varias razones clave que han afectado la decisión de una empresa de adoptar un modelo de confianza cero.
Mitigación de las tendencias, amenazas y riesgos actuales
Los incidentes de ransomware de alto perfil y la adaptación a un entorno de trabajo desde casa son algunas de las principales tendencias que han convencido a las empresas para implementar el modelo. Adoptar confianza cero ahora para mitigar el riesgo de una violación de datos es una razón más impactante en lugar de desear que estuviera en tu lugar si ocurre una violación de datos.
Al mirar hacia el previsible futuro, las filtraciones de datos son inevitables y el paso a confianza cero tiene más sentido ahora que nunca.
Mejorando en gran medida la eficacia de la ciberseguridad
Se espera que la implementación de un modelo de confianza cero duplique al menos la eficacia de la ciberseguridad contra una amplia gama de amenazas. Los profesionales de IT sienten que la confianza cero no resuelve por completo los problemas de las amenazas cibernéticas existentes, todos esperan que reduzca significativamente el alcance de las amenazas. Hay muchas expectativas en torno a Zero Trust frente a las violaciones de datos, y la investigación muestra que, si bien las violaciones de datos todavía ocurren en empresas con Zero Trust, el coste promedio de rectificación fue un 35 % más bajo que sin ella.
Modificación de protecciones de ciberseguridad
Con la implementación de confianza cero, las organizaciones ven una excusa para permitir modificaciones de diseño para fortalecer las soluciones de seguridad cibernética actuales. Al modificar la Administración de Accesos e Identidad (IAM) para resolver las preocupaciones relacionadas, las empresas pueden saber qué fuentes de datos incluyen información sensible y confidencial para ver mejor qué usuarios deben recibir acceso a esas fuentes.
Salvaguardar recursos importantes
Las empresas tienen muchas fuentes de datos que requieren protección. Los datos en los emails, los servicios en la nube y las normas de cumplimiento de datos empujan a las empresas a implementar confianza cero. Con esto, los empleados deben tener parámetros específicos para acceder a información clave. Puede mitigar cuando sus empleados envían accidentalmente datos cruciales y evitar que los ciberdelincuentes extraigan información identificable crucial. La protección de los datos de los clientes y los datos de contacto solía tratarse de mantener los detalles alejados de los competidores, pero ahora se ven afectados por las normas de protección y privacidad de datos lideradas por el RGPD (Reglamento General de Protección de Datos).
Beneficios de confianza cero
- Hay una mayor visibilidad de la identidad de quienes intentan acceder, su ubicación, cuándo acceden, a qué acceden, etc. Esta visibilidad es esencial para la aplicación adecuada de las políticas de seguridad y cumplimiento, y garantiza que los malos actores, y las violaciones de datos que podrían intentar, se identifiquen más rápido de lo que sería posible de otra manera.
- Confianza cero es un elemento importante en el apoyo a los empleados que trabajan en remoto, un tema que ha sido el centro de atención para la mayoría de los tomadores de decisiones de seguridad y IT durante los últimos años. Da soporte a los empleados remotos al permitirles autenticarse en el creciente número de aplicaciones en la nube sin un esfuerzo excesivo por parte de los equipos de seguridad y de IT, lo que hace que los empleados remotos sean más eficientes y les impongan menos carga.
- Finalmente, el uso de confianza cero es útil para prevenir la intrusión exitosa por parte de hackers que podrían usar emails de phishing dirigidos, instalar registradores de teclas en PC individuales o moverse lateralmente a través de redes corporativas. Debido a que parte de una posición de no confiar en nada de lo que sucede en la red, los hackers encontrarán múltiples y significativas barreras en sus intentos de utilizar estas técnicas de ataque.
¿Cómo funciona la confianza cero?
Confianza cero no es una solución, sino un modelo de seguridad que sigue principios fundamentales. Para que “funcione”, los profesionales de IT deben implementar este tipo de soluciones.
- Verificación continua de la identidad: conocer con precisión y certeza la identidad de cada persona y dispositivo de forma continua a medida que acceden a diversos recursos y aplicaciones es una parte fundamental de la confianza cero. Sin él, los usuarios que se supone que no deben acceder a la información confidencial aún pueden tener acceso a ella.
- Reemplaza los derechos de acceso de administrador de nivel superior con controles más estrictos: Durante muchos años, los administradores de IT han tenido derechos de acceso de administrador de nivel superior a los datos en los sistemas comerciales centrales, junto con la expectativa de no abusar del privilegio. Con cero, los derechos de acceso de los administradores de IT deben administrarse, curarse, limitarse, analizarse y auditarse.
- Detecta características en dispositivos, redes y ubicaciones geográficas: Se requieren soluciones que puedan identificar de manera confiable el tipo de dispositivo que se utiliza en una solicitud de acceso, ya sea un dispositivo administrado o no administrado, el tipo de red y el rango de direcciones, e indicadores geoespaciales para trazar la solicitud de acceso en el espacio físico. Estos atributos discernibles deben estar disponibles de inmediato para su uso en la selección de políticas.
- Embarcarse en un programa complementario para mitigar las limitaciones en las aplicaciones heredadas: Las aplicaciones heredadas que no admiten enfoques de confianza cero obstaculizarán o descarrilarán estas iniciativas. Reemplaza las aplicaciones heredadas con alternativas modernas. La transformación digital es una tarea importante para las organizaciones y dichas iniciativas tendrán sus propios plazos que desbloquearán el valor agregado de una arquitectura confianza cero a lo largo del tiempo.
Las soluciones para implementar un modelo confianza cero incluyen formas más sólidas de autenticación multifactor (MFA), autenticación contextual y de incremento, y autenticación biométrica.
Zero Trust impulsa el interés en MFA (autenticación multifactor)
La autenticación multifactor es fundamental para la confianza cero, inteligente y continua. Ser capaz de autenticar y autorizar la identidad digital de un usuario o dispositivo es fundamental para verificarlos antes de confiar en ellos para acceder a los recursos. Sin embargo, es posible que sus tácticas tradicionales de Autenticación Multifactor (MFA) no admitan la autenticación continua que requiere confianza cero o la implementación exitosa de MFA en el 100 % de los empleados. Las tácticas de MFA más tradicionales y únicas pueden ser difíciles de lograr para que los usuarios las adopten.
En general, muchos enfoques de Autenticación Multifactor (MFA) tradicionales no son adecuados para una arquitectura de confianza cero. Por ejemplo, los métodos de Autenticación Multifactor (MFA) que usan una contraseña con un método de autenticación adicional aún dejan la puerta abierta a un ataque cibernético, con una gran dependencia de la contraseña como algo que el usuario debe recordar y, a menudo, olvida. O soluciones MFA que no pueden proporcionar elementos clave para lograr confianza cero, incluidos enfoques de autenticación avanzada, como autenticación contextual y controles de políticas de seguridad más granulares.
Da el siguiente paso
Para aprovechar al máximo la implementación de confianza cero, la empresa necesita tener una solución de autenticación de múltiples factores. La Autenticación Multifactor (MFA) requiere que los usuarios finales proporcionen dos o más factores de verificación y es una capa adicional de seguridad además de una contraseña simple. Según la encuesta que explora la confianza cero en las organizaciones, el 59 % planea hacerlo y el primer paso para aproximarse a confianza cero implementando la Autenticación Multifactor (MFA).
Obtén más información sobre cómo la Autenticación Multifactor (MFA) puede habilitar la confianza cero en nuestro eBook El estado de la Autenticación Multifactor MFA, o lee más sobre cómo los profesionales de IT reaccionan ante Zero Trust en nuestro whitepaper ¿Por qué es importante Zero Trust?
Find out what PortalGuard® can do for your business.