El concepte Zero Trust és un model de ciberseguretat basat en no confiar. No confiar en dispositius exteriors a la xarxa, no confiar en dispositius ja a l'interior, no confiar.
La seguretat Zero Trust assegura que es verifiquin tots els usuaris i dispositius que demanen accés a la xarxa, i que un cop dins tinguin un accés limitat en què se'ls permet accedir de manera selectiva només a certs recursos. En lloc d'atorgar confiança implícita a un usuari o dispositiu basant-se només en la ubicació física o de xarxa, aquest model requereix la seva autenticació i autorització. Així doncs, un sistema de seguretat Zero Trust segueix els passos següents:
- Verifica l'usuari: Abans de poder entrar a la xarxa tot usuari ha de ser identificat. Però, per assegurar el més alt nivell de seguretat possible, no només es demanen usuari i contrasenya, sinó que Zero Trust afegeix l'autenticació multifactor (MFA) i pregunta coses que l'usuari és o té, informació que només ell sap.
- Verifica el dispositiu: Un cop verificat, l'usuari pot inscriure el dispositiu perquè aquest quedi verificat. A més, la seguretat Zero Trust s'assegura que aquests dispositius compleixin certs requisits de seguretat comprovant, per exemple, que la protecció contra virus del dispositiu estigui actualitzada i compleixi amb la seva funció.
- Limita l'accés: Tant dispositius com usuaris no solen tenir accés a tota la xarxa i als seus recursos. Aquesta tècnica de reduir privilegis limita el moviment lateral dins de la xarxa, protegint grans parts daquesta si un usuari o dispositiu està compromès. A més, Zero Trust demana certa autorització en aplicacions de negocis i limita l'accés a aquestes, ja que són factors de risc.
- Analitza'n l'eficàcia: Zero Trust està constantment aprenent i adaptant-se per millorar el seu rendiment i nivell de protecció. Aquesta anàlisi a més permet reconèixer automàticament comportaments fora del comú, detectant atacs maliciosos ràpidament.
Quina és la importància de la seguretat Zero Trust?
Avui dia el treball remot s'està infiltrant a la rutina de tots nosaltres, es veu cada cop més la tendència al BYOD (Porta els teus propis dispositius), és a dir, portar el material electrònic de casa, el Shadow IT i un major ús dels serveis cloud obliguen que tota xarxa adapti el sistema de seguretat. Aquestes dues cites, ambdues dites el darrer any, mostren la situació actual de la seguretat Zero Trust:
<<Un món postpandèmic exigeix que les organitzacions adaptin un sistema Zero Trust ara més que mai. El creixement de Zero Trust aquest darrer any ha estat superior al 200% >>, Forrester
<<Per 2022, 80% de les noves aplicacions comercials digitals s'hi accediran a través de l'accés a xarxa de confiança zero (ZTNA), i per 2023 el 60% de les empreses eliminaran gradualment les seves xarxes privades virtuals (VPN) d'accés remot a favor de ZTNA>>, Gartner
L'ús de Zero Trust s'està convertint en una necessitat bàsica; l'evolució dels paradigmes de ciberseguretat han traslladat les defenses del perímetre d'estàtics per centrar-se en els usuaris, els dispositius i els recursos de la xarxa. La localització de la xarxa ja no es considera el principal component de la postura de seguretat i ara la seguretat d‟una xarxa s‟obté protegint els recursos d‟aquesta. La solució és seguir una estratègia Zero Trust, implementant doncs el accés a la red Zero Trust (ZTNA), també conegut com tenir el perímetre definit per programari (SDP). Aquesta solució crea una xarxa superposada que connecta de manera segura els usuaris i els dispositius a través d'Internet als servidors i aplicacions que necessiten al centre de dades o al núvol públic.
L'objectiu del model Zero Trust és proporcionar visibilitat i control complets sobre els usuaris i els dispositius que tenen accés als serveis de dades i aplicacions al núvol (s'hi inclouen tant aplicacions gestionades en un ecosistema de l'empresa com aplicacions no gestionades utilitzades per línies empresarials i usuaris dins de l'empresa). Tot seguit veurem certs avantatges d'implementar aquest model de seguretat:
- Protegit eficientment (de l'accés d'usuaris remots, de les dades sensibles i propietat intel·lectual, de tota mena d'atacs)
- Redueix riscos: des de l'exterior i l'interior (usuaris malintencionats, robatori de credencials d'un usuari, infiltració des d'aplicacions empresarials), alhora que redueix possibles infraccions i danys
- Autenticació forta, necessària abans d'establir la connexió
- Alt control (governança eficaç d'accés als recursos)
- Acceleració d'una transició al núvol (permet un accés directe a múltiples xarxes sense hairpinnings)
- Assegura la visibilitat de TI del risc en els vostres controls d'accés i podeu identificar automàticament la “agulla al paller ” de risc potencial a través d'un comportament anormal que mai no seria detectat a través mètodes forenses manuals.
- Requereix menys Administració, habilitats i costos que una defensa enfocada en sitges o recursos
- Alta compatibilitat amb qualsevol aplicació, protocol i dispositiu