El enfoque de la arquitectura ZT asume que ninguna conexión, usuario o activo es de confianza hasta que se le ha verificado. En cambio, el paradigma tradicional de seguridad perimetral confía en las conexiones que se han autenticado una vez y les otorga acceso a la red completa, potencialmente exponiendo los activos a los cibercriminales. Transformativos e intensivos en tiempo, los proyectos ZT construyen sobre y vuelven a trabajar arquitectura existente.
La arquitectura ZT es un concepto en constante evolución que hasta este momento no cuenta con certificaciones o estándares prácticos. Muchas empresas se apoyan de certificaciones como las otorgadas por ISO (International Organization for Standardization), y la ausencia de parámetros definidos en el caso de ZT puede crear confusión.
Agregado a esto, algunos vendors etiquetan un producto o servicio como solución ZT completa, ignorando la premisa básica de que ZT es un enfoque que utiliza productos y servicios nuevos y existentes pero que no reside en un conjunto particular de productos o servicios. Peor aún, muchos aplicarán esta práctica de etiquetar cosas como zero trust a productos legacy que no tienen propiedades clave.
Hay disponibles varios frameworks y enfoques ZT disponibles. ZT es un concepto, pero los fundamentos de un framework ZT han sido definidos por el National Institute of Standards and Technology (NIST) y por empresas de analistas como Gartner, Forrester, IDC y ESG.
Las empresas de analistas están comenzando a ofrecer rutas críticas junto con consejos valiosos, y las organizaciones pueden encontrar información excelente de estas fuentes para iniciar su camino ZT.
ZT comienza con un conjunto de principios que implementa cada empresa de acuerdo con sus necesidades de negocio y de seguridad.
Un despliegue ZT cuenta con diferentes componentes. Algunos pueden ser servicios in-house, y otros podrían basarse en la nube. Reconozca que cualquier arquitectura ZT que implemente tomará tiempo. Durante este periodo, es crítico educar a las partes interesadas sobre todas las piezas y componentes y transmitir que ZT es un esfuerzo continuo sin fechas definidas de inicio y fin. Tome en cuenta que aunque cambios en sus necesidades de negocio y de TI podrían interrumpir su progreso, puede maximizar el impacto de su enfoque ZT al evaluar continuamente su arquitectura.
Los expertos enfatizan que no hay una talla única para las infraestructuras ZT. Cada empresa, y por lo tanto cada despliegue ZT, es diferente. Además, la infraestructura ZT típicamente se ve implementada a lo largo del tiempo en una serie de proyectos más pequeños de modernización de infraestructura. El modelo ZT ideal rara vez existe, si es que existe en primer lugar.
Uno de los atributos del modelo ZT es su naturaleza dinámica, por lo que el modelo ZT ideal de hoy puede no serlo mañana.
Diagrama ejemplo del documento de NIST, página 18. Componentes del modelo Zero Trust.
Un número de fuentes de datos brindan la información para asistir al motor de políticas en la toma de decisiones de acceso.
Otros factores críticos de éxito
Otras consideraciones críticas incluyen priorizar componentes dentro de su arquitectura existente que podrían estar desactualizados y aquellos que tienen un impacto significativo. Otro factor clave está en enfocarse en uno de los aspectos más olvidados al principio de los proyectos de ZT - la visibilidad. Como han destacado los primeros adoptantes de ZT de forma casi universa, solamente puede confiar en lo que puede ver.
La microsegmentación es una técnica viable, pero sin un componente fuerte de identidad ZT, la inversión extra en la segmentación tiene rendimientos decrecientes.
Investigaciones Relacionadas
Artículos Relacionados