ºÚÁϺ£½Ç91Èë¿Ú

¿En qué consiste el Modelo de Seguridad Zero Trust?

Escrito por Chip Bell en February 17, 2023

Comparte este artículo

Con tantas brechas que se producen en todo el mundo y tantas organizaciones y consumidores que se ven afectados, los administradores de TI están cambiando su atención a un modelo de seguridad de confianza cero (modelo Zero Trust Security). Este concepto existe desde hace algunos años, pero a medida que los activos digitales se vuelven cada vez más difíciles de proteger, el enfoque de seguridad de confianza cero está ganando mucha fuerza.

La Seguridad por Capas es la Protección del Pasado  

Fundamentalmente, los cambios drásticos en la red de TI están impulsando este nuevo enfoque de la seguridad. En el pasado, las organizaciones de TI trabajaban con activos digitales desde el núcleo de su red y luego colocaban anillos de seguridad alrededor de esos activos.

Este enfoque se denomina a menudo “defensa en profundidad” o “seguridad en capas”, y la premisa básica era que un atacante necesitaría penetrar a través de múltiples capas de seguridad —red, aplicación, alojamiento y datos, por ejemplo— para poder acceder a los activos digitales más críticos.

En el caso de los usuarios autorizados, simplemente se saltarían toda la seguridad porque estarían dentro del perímetro y entrarían en su máquina, lo que les daría acceso a sus recursos informáticos.

Este enfoque de defensa a fondo tenía sentido cuando la red era local y basada completamente en Windows. El primer (más profundo) anillo de defensa se enfocaba generalmente en la identidad: en breve, un usuario necesitaba tener acceso al dominio. Desde aquí, el siguiente estrato era asegurar que el sistema contase con soluciones en contra del software mal intencionado o sistemas de detección de intrusión de albergue.

La tercera capa suele centrarse en las aplicaciones y los datos. Los usuarios deben tener derechos sobre ellos y, a menudo, los datos estarían encriptados. Por último, la capa más externa sería el perímetro de la red, que contiene cortafuegos, sistemas de detección de intrusos, redes privadas virtuales, etc. Estas capas tendrían que ser penetradas en cada paso para obtener el control de los recursos o activos digitales.

La Necesidad de Un Modelo de Seguridad Zero Trust 

Hoy en día, las redes ya no son locales ni están basadas en Windows®, y el modelo de seguridad está cambiando para reflejarlo. Con la eliminación del perímetro de la red y los activos digitales críticos que viven en una amplia variedad de sistemas alojados por varios proveedores, el concepto de seguridad debe cambiar.

Si a esto le añadimos el modelo de WiFi al estilo de los cibercafés y una mano de obra móvil –muy acelerada debido a una pandemia mundial–, tiene mucho sentido que el modelo de seguridad de confianza cero esté ““.

Este nuevo enfoque toma el modelo de confianza cero y lo aplica a todas las interacciones. Las aplicaciones, los sistemas, los datos, las redes y demás ya no son accesibles para un usuario sin un proceso de autenticación detallado en el que la transacción de acceso se verifica en cada paso del proceso.

Incluso las comunicaciones de máquina a máquina deben ser validadas mediante un modelo de confianza, por lo que no es necesario tomárselo como algo personal. Este concepto crea una mayor probabilidad de que los usuarios malintencionados se queden fuera cuando intenten acceder a activos digitales críticos.

Principios de un Modelo de Zero Trust

Para garantizar una postura de seguridad sólida en el espacio de gestión de identidades, este concepto es absolutamente crítico; el acceso seguro es fundamental para el modelo de seguridad de confianza cero.

Como resultado, los proveedores de identidad, tales como la Plataforma del Directorio ºÚÁϺ£½Ç91Èë¿Ú, resultan ser el epicentro de este movimiento gestionando de forma segura y controlando el acceso a los recursos TI, ya sean dispositivos, aplicaciones, servidores de archivos, y redes sin importar la plataforma, protocolo, proveedor y ubicación. Los principios relevantes de este modelo incluyen:

  • A los usuarios se les debe solicitar que se atengan a las políticas estrictas de la complejidad de contraseña, impulsando las llaves SSH donde se requiera e implementando una autenticación multi-factor en los sistemas importantes, aplicaciones e incluso en sus estaciones de trabajo diarias. 
  • Cada dispositivo debería tratarse de un dispositivo corporativo (gestionado) para asegurar un entendimiento total a esta postura.
  • Las redes y ubicaciones se deberían entender como accesos confiables o denegados. 
  • Los accesos menos privilegiados deberían gestionarse a través de derechos de autorización.

Estos pasos ayudan a asegurar que los administradores de TI puedan emplear un enfoque de confianza cero y fuerce a los usuarios a validar sus identidades antes de ingresar.

La Confianza Cero en la Práctica: El Acceso Condicionado

La funcionalidad de Acceso Condicionado de ºÚÁϺ£½Ç91Èë¿Ú pone en práctica las capacidades de Zero Trust al alcance de los TI. Los administradores pueden impedir el acceso proveniente de los dispositivos no pertenecientes a la corporación, así como controlar las ubicaciones/redes que sean confiables. Además, también se pueden aplicar enfoques de seguridad escalonados a través de la autenticación multifactorial.

El Proveedor de Identidad Impulsando la Seguridad Zero Trust

¿Quiere saber más sobre cómo ºÚÁϺ£½Ç91Èë¿Ú aprovecha el modelo de seguridad de confianza cero para proteger los principales activos digitales de las empresas de todo el mundo? Déjenos un mensaje, y uno de nuestros expertos del producto le asistirá en todas sus preguntas. 

Chip Bell

Chip is a Senior Product Marketing Manager at ºÚÁϺ£½Ç91Èë¿Ú with a Bachelors in Environmental Geoscience from Boston College and a Masters in Education from The George Washington University. Chip loves to cook, hike, and NBA podcasts.

Continúa Aprendiendo con nuestro Newsletter