La confianza cero es un concepto de seguridad que adopta el enfoque proactivo de verificar continuamente los dispositivos, servicios e individuos, en lugar de confiar en ellos. El modelo de confianza cero parte del supuesto de que todo lo que se conecta a su sistema debe ser verificado, tanto si procede de alguien como de algo, dentro o fuera de la organización.
Mientras que la seguridad de red tradicional se ha centrado en limitar el acceso a las identidades fuera de la red, la seguridad de confianza cero implica la supervisión continua de todas las identidades para verificar el acceso y los privilegios. Es, en definitiva, una parte importante de la transformación digital de las empresas que buscan mejorar su seguridad de ciberresiliencia.
A medida que los piratas informáticos se han vuelto más sofisticados, la seguridad también ha tenido que adaptarse y mejorar. La confianza cero es una evolución de este tipo, ya que a través de la supervisión constante proporciona una capa adicional de seguridad en caso de que un hacker penetre en la red.
Lea los resultados de la última encuesta sobre la confianza cero basada en la identidad.
Leer el informeEntonces, ?qué es exactamente una red de confianza cero? En pocas palabras, es una red que funciona con la filosofía de que, dado que se pueden encontrar atacantes tanto dentro como fuera de la red, no se debe conceder acceso automáticamente a ninguna identidad.
Aunque cada red de confianza cero puede variar, hay algunos componentes clave de la confianza cero que es importante incluir:
Autenticación multifactor (AMF)
La autenticación multifactor (AMF ), una función de seguridad habitual, requiere múltiples formas de confirmar la identidad antes de conceder el acceso. Esta confirmación puede incluir preguntas de seguridad, confirmación por correo electrónico, mensajes de texto, etc.
Control en tiempo real
La supervisión en tiempo real evalúa constantemente una red para detectar intrusos y limitar los da?os que pueden producirse si un sistema se ve comprometido.
La supervisión en tiempo real es vital para mitigar los da?os cuando las medidas preventivas no han funcionado. Permite a las redes mejorar el "tiempo de fuga", que se refiere al tiempo transcurrido desde que un hacker penetra en un dispositivo y cuando puede pasar a otros sistemas y dispositivos.
惭颈肠谤辞蝉别驳尘别苍迟补肠颈ó苍
Otro aspecto importante de la confianza cero que entra en juego cuando un sistema ha sido penetrado es la microsegmentación. Esta técnica consiste en crear peque?os segmentos de cada parte de la red.
Al crear varios perímetros diferentes en toda la red, un pirata informático no puede acceder a la red más allá del peque?o microsegmento que ha sido penetrado.
Zonas de confianza y auditoría de los controles de acceso por defecto
Las redes pueden dividirse en zonas de seguridad o confianza como parte de TIC 3.0 para permitir a los usuarios compartir datos dentro de la zona. De este modo se evita que los intrusos accedan a más datos.
Por supuesto, las zonas de confianza sólo son eficaces si todas las solicitudes de acceso a sistemas y zonas están cifradas y autorizadas como parte del acceso predeterminado.
La arquitectura de confianza cero puede mejorar indudablemente la seguridad de su empresa, pero existen algunos retos a la hora de implantar el concepto de seguridad. A continuación se exponen algunas de las preocupaciones a las que pueden enfrentarse algunas empresas al realizar el cambio a la confianza cero:
Aplicaciones heredadas
Algunas aplicaciones esenciales, como los sistemas de recursos humanos, son necesarias para el funcionamiento diario de una empresa, pero suelen quedar fuera del modelo de seguridad de confianza cero. Los sistemas más antiguos que ya están instalados a menudo no pueden protegerse mediante sistemas de verificación.
Como tales, las aplicaciones heredadas pueden presentar un eslabón débil en el sistema de seguridad y disminuir la ventaja de pasar a la confianza cero. Cuando se adoptan soluciones de confianza cero, puede ser necesario sustituir o modificar las aplicaciones heredadas, lo que podría incrementar los costes de la transición.
Se requiere un alto nivel de compromiso
Los controles por defecto y la accesibilidad deben supervisarse y actualizarse periódicamente. Esto incluye cuando los usuarios pasan a desempe?ar nuevas funciones y necesitan acceder a distintas partes de la red.
Las empresas deben tener una visión completa de todas las identidades y requisitos de seguridad, y actualizar los cambios inmediatamente. Cualquier retraso en la actualización de los controles podría dejar datos sensibles vulnerables a terceros.
Cumplimiento y normativa
En los sectores sujetos a auditorías, algunas empresas pueden tener dificultades para demostrar el cumplimiento si no son capaces de hacer accesibles los datos. La normativa ha tardado en cambiar para tener en cuenta la confianza cero, pero debería ser solo cuestión de tiempo.
Aunque no cabe duda de que pasar a la confianza cero plantea algunos retos, es aconsejable que cualquier empresa que dé prioridad a la seguridad haga la transición y mantenga sus datos a salvo.
Ahora que sabe exactamente qué es la seguridad de confianza cero y tiene una idea de las ventajas de un enfoque tan sólido para proteger sus datos, es el momento de obtener algunas ideas sobre cómo implantar la confianza cero y evitar algunos de los retos antes mencionados.
翱谤驳补苍颈锄补肠颈ó苍
Cuando se prepare para implantar la confianza cero, es importante implicar a todos los ejecutivos de nivel C. Esto les ayudará a informar adecuadamente a sus equipos y a abrir un debate sobre qué partes de la red deben priorizarse en la transición. Esto les ayudará a informar adecuadamente a sus equipos y a abrir un debate sobre qué partes de la red deben priorizarse en la transición.
La transición a la confianza cero es un proceso continuo, y todos los usuarios deben ser conscientes de ello. Saber que se están produciendo cambios puede ayudar a todos los usuarios a realizarlos rápidamente para evitar interrupciones en el flujo de trabajo.
Evaluar a fondo el sistema
Identifique los datos y sistemas sensibles y tome nota de las lagunas de seguridad en la infraestructura actual. Diríjase a los activos más valiosos y proporcióneles la posición más segura dentro de la arquitectura de confianza cero.
Identifique dónde se encuentran los datos importantes y qué usuarios deben poder acceder a ellos. Tome nota de cómo se comparten los datos y los activos y garantice la compatibilidad una vez implantada la microsegmentación.
A medida que las empresas se trasladan a la nube e incorporan IoT, también pueden hacer el cambio a la confianza cero. De este modo, se ofrecerá un mayor nivel de seguridad al ecosistema e incluso se cubrirán las tecnologías heredadas durante la transición.
Habilite la autenticación multifactor y sin contrase?a para una protección sencilla en toda la organización.
Permita el inicio de sesión único y el control de acceso en plataformas móviles, en la nube y heredadas.
Centralice el control de las cuentas de administración en todo su entorno informático
Proporcione el acceso adecuado a los usuarios adecuados con la menor fricción posible