La ciberseguridad se ha convertido en un aspecto crítico debido a la creciente prevalencia de ataques cibernéticos en individuos y organizaciones por igual. Con los avances en la tecnología y la expansión de la conectividad en todo el mundo, los problemas de ciberseguridad han aumentado exponencialmente.
La detección y prevención oportunas son esenciales para mantener la seguridad en la era digital actual. Los profesionales de ciberseguridad se centran en proteger las redes informáticas a través de diversos métodos como WAFs, firewalls, técnicas de cifrado y sistemas de detección de intrusos (IDS)… Mejorando las medidas de seguridad, priorizando las estrategias de gestión de vulnerabilidades y difundiendo la conciencia sobre la ciberseguridad entre los usuarios, podemos mitigar eficazmente los riesgos asociados con las amenazas.
La ciberseguridad es un desafío continuo que requiere coordinación entre la experiencia técnica de los profesionales junto con la conciencia y la estructura sólida para gestionar la contabilidad entre nosotros. El modelo Zero Trust juega aquí un papel clave.
¿Qué es el modelo Zero Trust de confianza cero?
John Kindervag es un analista de Forrester Research a quien se le atribuye el diseño del marco original del modelo Zero Trust allá por el año 2010(1). Zero Trust es un concepto de seguridad que implica no confiar en nadie y verificar todo antes de otorgar acceso a cualquier recurso o dispositivo dentro de la red de una organización.
Este modelo asume que todo el tráfico de red es potencialmente malicioso, por lo que cada solicitud de acceso se verifica exhaustivamente mediante autenticación multifactor, controles de acceso detallados, cifrado y monitoreo continuo de la actividad del usuario. La confianza cero presupone que todo está en una red abierta y que no es de confianza, incluso los recursos detrás de los firewalls de la red corporativa. Al no confiar en la integridad de la red corporativa, se refuerza la seguridad.
El modelo de confianza cero tiene tres principios que guían y respaldan el modo de implementar la seguridad. Son los siguientes que describimos a continuación:
— Comprobación de forma explícita
Se debe autentificar y autorizar siempre el contenido en función de los puntos de datos disponibles, como la identidad del usuario, la ubicación, el dispositivo, el servicio o la carga de trabajo, la clasificación de los datos y las anomalías.
— Acceso con privilegios mínimos
Hay que limitar el acceso de los usuarios con acceso Just-in-Time y Just-Enough Access (JIT/JEA), las directivas de adaptación basadas en riesgos y la protección de datos para proteger los datos y la productividad.
— Asumir infracciones de seguridad
Centra tu atención en custodiar los endpoints para proteger el acceso a los sistemas de nivel cero. Accede al segmento mediante la red, el usuario, los dispositivos y la aplicación. Usa el cifrado para proteger los datos y el análisis para obtener visibilidad, detectar amenazas y mejorar la seguridad.
Los 6 pilares básicos en el modelo Zero Trust
El marco del modelo Zero Trust desglosa seis pilares necesarios para implementar adecuadamente la seguridad de confianza cero en todas las tecnologías y culturas corporativas. Hay que evaluar cada uno y aplicar las medidas adecuadas. Son los siguientes:
1. Identidades
Las identidades pueden ser usuarios, servicios o dispositivos. Cuando una identidad intenta obtener acceso a un recurso, debe comprobarse mediante una autenticación sólida y seguir los principios de acceso con privilegios mínimos.
2. Dispositivos
El incremento de dispositivos a través de los cuales nos conectamos y con los que trabajamos ha aumentado: portátil, ordenador de mesa, smartphone, tablet… Los dispositivos crean una superficie de ataque de gran tamaño a medida que los datos fluyen desde los dispositivos hasta las cargas de trabajo locales y en la nube. La supervisión del estado y el cumplimiento de los dispositivos es primordial para la seguridad.
3. Aplicaciones
Alguna vez ya hemos hablado de cómo fortalecer la seguridad en nuestras aplicaciones, y es que las aplicaciones son la manera en que se consumen los datos. Esto incluye la detección de todas las aplicaciones que se usan, lo que a veces se denomina Shadow IT, ya que no todas las aplicaciones se administran de forma centralizada. Este pilar también incluye la administración de permisos y acceso.
4. Datos
Los datos se deben clasificar, etiquetar y cifrar en función de sus atributos. En última instancia, los esfuerzos de seguridad están relacionados con la protección de los datos y garantizan que permanecen seguros cuando salen de los dispositivos, las aplicaciones, la infraestructura y las redes que controla la organización.
5. Infraestructura
La infraestructura, ya sea un servidor local o en la nube, representa un vector de amenazas. Para mejorar la seguridad, se debe evaluar la versión, la configuración y el acceso JIT, y usar la telemetría para detectar ataques y anomalías. Esto le permite bloquear o marcar automáticamente el comportamiento de riesgo y tomar medidas de protección.
6. Redes
Las redes deben segmentarse, incluida la microsegmentación en la red más profunda. Asimismo, es necesario emplear la protección contra amenazas en tiempo real, el cifrado, la supervisión y el análisis de un extremo a otro.