06 Oct 2021

Zero Trust

La confianza ha muerto (entre redes informáticas 😉

El concepto Zero Trust es un modelo de ciberseguridad basado en no confiar. No confiar en dispositivos exteriores a la red, no confiar en dispositivos ya en el interior, no confiar.

La seguridad Zero Trust asegura que se verifiquen todos los usuarios y dispositivos que piden acceso a la red, y que una vez dentro tengan un acceso limitado en el que se les permite acceder de manera selectiva solamente a ciertos recursos. En lugar de otorgar confianza implícita a un usuario o dispositivo basándose solamente en su ubicación física o de red, este modelo requiere de su autenticación y autorización. Así pues, un sistema de seguridad Zero Trust sigue los siguientes pasos:

  1. Verifica el usuario: Antes de poder entrar a la red todo usuario debe ser identificado. Pero, para asegurar el más alto nivel de seguridad posible, no solo se piden usuario y contraseña, sino que Zero Trust añade la autenticación multifactor (MFA) y pregunta cosas que el usuario es o tiene, información que solo él sabe.
  2. Verifica el dispositivo: Una vez verificado, el usuario puede inscribir su dispositivo para que este quede verificado. Además, la seguridad Zero Trust se asegura de que estos dispositivos cumplan ciertos requisitos de seguridad comprobando, por ejemplo, que la protección contra virus del dispositivo esté actualizada y cumpla con su función.
  3. Limita el acceso: Tanto dispositivos como usuarios no suelen tener acceso a toda la red y sus recursos. Esta técnica de reducir privilegios limita el movimiento lateral dentro de la red, protegiendo grandes partes de esta si un usuario o dispositivo está comprometido. Además, Zero Trust pide cierta autorización en aplicaciones de negocios y limita el acceso a estas, ya que son factores de riesgo.
  4. Analiza su eficacia: Zero Trust esta constantemente aprendiendo y adaptándose para mejorar su rendimiento y nivel de protección. Este análisis además permite reconocer automáticamente comportamientos fuera de lo común, detectando ataques maliciosos rápidamente.

¿Cuál es la importancia de la seguridad Zero Trust?

Hoy en día el trabajo remoto se está infiltrando en la rutina de todos nosotros, se ve cada vez más la tendencia al BYOD (Bring Your Own Devices), es decir, llevar el material electrónico de casa, el Shadow IT y un mayor uso de los servicios cloud obligan a que toda red adapte su sistema de seguridad. Estas dos citas, ambas dichas en el último año, muestran la situación actual de la seguridad Zero Trust:

<<Un mundo pospandémico exige que las organizaciones adapten un sistema Zero Trust ahora más que nunca. El crecimiento de Zero Trust este último año ha sido superior al 200% >>, Forrester

<<Para 2022, 80% de las nuevas aplicaciones comerciales digitales se accederan a través del acceso a red de confianza cero (ZTNA), y para 2023 el 60% de las empresas eliminarán gradualmente sus redes privadas virtuales (VPN) de acceso remoto en favor de ZTNA>>, Gartner

El uso de Zero Trust se está convirtiendo en una necesidad básica; la evolución de los paradigmas de ciberseguridad han trasladado la defensas del perímetro de estáticos para centrarse en los usuarios, los dispositivos y los recursos de la red. La localización de la red ya no se considera el principal componente de la postura de seguridad y ahora la seguridad de una red se obtiene protegiendo los recursos de esta. La solución es seguir una estrategia Zero Trust, implementando pues el acceso a la red Zero Trust (ZTNA), también conocido como tener el perímetro definido por software (SDP). Esta solución crea una red superpuesta que conecta de manera segura a los usuarios y los dispositivos a través de Internet a los servidores y aplicaciones que necesitan en el centro de datos o la nube pública.

El objetivo del modelo Zero Trust es proporcionar visibilidad y control completos sobre los usuarios y los dispositivos que tienen acceso a los servicios de datos y aplicaciones en la nube (se incluyen tanto aplicaciones gestionadas en un ecosistema de la empresa como aplicaciones no gestionadas utilizadas por líneas empresariales y usuarios dentro de la empresa). A continuación veremos ciertas ventajas de implementar este modelo de seguridad:

  • Protege eficientemente (del acceso de usuarios remotos, de los datos sensibles y propiedad intelectual, de todo tipo de ataques)
  • Reduce riesgos: desde el exterior y interior (usuarios malintencionados, robo de credenciales de un usuario, infiltración desde aplicaciones empresariales), a la vez que reduce posibles infracciones y daños
  • Autenticación fuerte, necesaria antes de establecer la connexión
  • Alto control (gobernanza eficaz de acceso a los recursos)
  • Aceleración de una transición a la nube (permite un acceso directo a múltiples redes sin hairpinnings)
  • Asegura la visibilidad de TI del riesgo en sus controles de acceso y puede identificar automáticamente la “aguja en el pajar ” de riesgo potencial a través de un comportamiento anormal que nunca sería detectado a través métodos forenses manuales.
  • Requiere menos administración, habilidades y costes que una defensa enfocada en silos o recursos
  • Alta compatibilidad con cualquier aplicación, protocolo y dispositivo

Más artículos

17 Oct 2022
NOS HEMOS CERTIFICADO EN EL ESQUEMA NACIONAL DE SEGURIDAD

Tenemos el placer de anunciaros que hemos obtenido la certificación en el Esquema Nacional de Seguridad. Es por esto que os contamos en qué consiste y cuáles son sus elementos principales. ¿Qué es el Esquema Nacional de Seguridad? El Esquema Nacional de

Leer más
07 Oct 2022
PRESENTACIÓN DE LA EMPRESA

Aspectos Fundamentales de Loops Loops se estructura alrededor de tres pilares básicos, que definen por qué somos los que somos, es por esto que hemos decidido hacer una breve presentación de la empresa. Vocación Técnica “Curiosidad sin límites”

Leer más
29 Sep 2022
Cloud security: Posibles amenazas y soluciones

Cloud Security: en qué consiste En el 2020 observamos un cambio en el modo de trabajo. El uso de la nube se popularizó y hoy en día su uso se encuentra prácticamente en todos sitios debido a sus costes menores y mejor fiabilidad de tener los servidores en

Leer más