El enfoque de arquitectura ZT asume que ninguna conexión, usuario o activo es fiable hasta que esté verificado. Por el contrario, el paradigma de seguridad perimetral tradicional confía en las conexiones una vez se han autenticado y les concede acceso a toda la red, lo que deja los activos empresariales potencialmente abiertos a los cibercriminales. Los proyectos de ZT son transformativos y conllevan tiempo, y desarrollan y reutilizan la arquitectura existente.
La arquitectura ZT es un concepto en evolución que en la actualidad no tiene certificaciones o estándares prácticos. Numerosas empresas confían en las certificaciones como la normativa de la Organización Internacional de Normalización (ISO, por sus siglas en inglés) y la ausencia de parámetros bien definidos en el caso de ZT crean cierta confusión.
Para más desconcierto, algunos proveedores etiquetan un producto o servicio como una solución completa de ZT, ignorando el principio fundamental de que ZT es un enfoque que utiliza productos y servicios nuevos y ya existentes, pero que no consiste en un conjunto específico de productos o servicios. Lo que es peor, muchos aplicarán esta práctica de «lavado de Zero Trust» a los productos heredados a pesar de que faltan propiedades básicas.
Hay numerosos marcos y enfoques de ZT. ZT es un concepto, pero los aspectos básicos de un marco de confianza cero los ha definido el National Institute of Standards and Technology (NIST) y las empresas de analistas como Gartner, Forrester, IDC y ESG.
Las empresas de analistas están comenzando a ofrecer planes de desarrollo junto con una valiosa orientación, y las organizaciones pueden encontrar valiosa información procedente de estas fuentes para iniciar su viaje hacia ZT.
ZT inicia un conjunto de principios que cada empresa implementa en función de sus necesidades de seguridad y empresariales.
Una implementación de ZT implica distintos componentes. Algunos pueden ser servicios internos y otros pueden estar basados en la nube. Admita que cualquier arquitectura ZT o que implemente llevará tiempo. Durante este periodo es fundamental educar a las partes interesadas acerca de todas las piezas móviles y acordar que ZT es un esfuerzo continuo sin un inicio y final claramente definidos. Sea consciente de que a medida que los cambios en sus necesidades empresariales y de TI alteran su progreso, puede maximizar el impacto de su enfoque de confianza cero reevaluando continuamente su arquitectura.
Los especialistas hacen hincapié en que no hay una infraestructura de confianza cero estándar para todos. Cada empresa, y por tanto cada implementación de ZT, será distinta. Asimismo, la infraestructura de ZT se implementa normalmente a lo largo del tiempo en una serie de proyectos de modernización de la infraestructura más pequeños. El modelo de ZT ideal raramente existe, si es que existe.
Uno de los atributos del modelo de ZT es su naturaleza dinámica, por lo que es posible que el modelo de ZT ideal actual no sea ideal en el futuro.
Diagrama de ejemplo del documento de NIST, página 18. Componentes del modelo Zero Trust.
Un gran número de fuentes de datos proporcionan información que ayudan al motor de políticas en la toma de decisiones de acceso.
La adopción de una arquitectura de confianza cero (ZTA) permite a las organizaciones proporcionar controles de acceso precisos y sensibles al contexto que son esenciales para proteger a los usuarios y los datos en un entorno empresarial moderno y dinámico.
Como el principio principal de Zero Trust Network Access (ZTNA), un modelo de confianza cero bien implementado ofrece varias ventajas clave:
ZTA facilita un acceso rápido y seguro a aplicaciones y datos para empleados y partners, independientemente de su ubicación. Esto mejora la experiencia del usuario y admite el trabajo remoto a la vez que mantiene estrictos estándares de seguridad.
Al reemplazar tecnologías obsoletas como VPN, ZTA proporciona un enfoque más optimizado para gestionar y aplicar políticas de seguridad en todos los usuarios y dispositivos. Esto resulta en una gestión más sencilla de las políticas y una aplicación coherente de los controles de seguridad.
Tanto si los datos y las aplicaciones se alojan en las instalaciones como en la nube, ZTA garantiza que están protegidos con sólidas medidas de seguridad, incluido el cifrado, la autenticación y las comprobaciones continuas de estado.
ZTA reduce el riesgo de amenazas internas al eliminar la confianza predeterminada para cualquier usuario o dispositivo dentro del perímetro de la red. Todas las solicitudes de acceso se examinan minuciosamente, minimizando el potencial de que las personas con información privilegiada maliciosa aprovechen los recursos de la red.
Al aplicar controles de acceso granulares hasta recursos específicos, ZTA restringe el movimiento lateral dentro de la red. Esta estrategia de contención reduce las posibilidades de una filtración a gran escala si un atacante obtiene acceso.
Con supervisión continua y controles de acceso detallados, ZTA permite una detección y respuesta más rápidas ante incidentes de seguridad. Esta capacidad ayuda a las organizaciones a minimizar el impacto de las filtraciones y recuperarse de forma más efectiva.
ZTA proporciona una visibilidad completa de las actividades del usuario y del dispositivo mediante una detallada supervisión y registro de sesiones. Este conocimiento más profundo ayuda a los equipos de seguridad a comprender quién accedió a qué, cuándo y cómo, permitiendo una detección y respuesta de amenazas más eficaces.
ZTA incorpora evaluaciones de riesgo en tiempo real mediante análisis avanzados, comprobaciones de estado de dispositivos y supervisión del comportamiento. Este proceso de evaluación dinámica ayuda a las organizaciones a adaptarse a las amenazas emergentes y a mantener una postura de seguridad sólida.
Al aprovechar la arquitectura de confianza cero, las organizaciones pueden garantizar una sólida protección de sus activos digitales a la vez que permiten operaciones seguras y eficientes en un panorama empresarial que cambia rápidamente.
Otras consideraciones fundamentales incluyen la priorización de componentes de su arquitectura existente que están obsoletos y aquellos que tienen un impacto significativo. Otro factor clave es centrarse en uno de los más frecuentemente descuidados aspectos en los primeros proyectos de confianza cero: la visibilidad. Como los primeros en utilizar la confianza cero han remarcado al unísono, solo puede confiar en lo que ve.
La microsegmentación es una técnica viable, pero sin un sólido componente de identidad de confianza cero, la inversión extra en la segmentación tiene una menor rentabilidad en la misma.
Investigaciones relacionadas
Artículos relacionados