¿Qué es la arquitectura de Confianza Cero?

4 minutos

Confianza Cero es un enfoque estratégico para la ciberseguridad que protege a una organización eliminando la confianza implícita y validando continuamente cada etapa de la interacción digital. Basada en el principio “nunca confiar, siempre verificar”, la Confianza Cero está diseñada para proteger entornos digitales modernos y habilitar la transformación digital al aprovechar la segmentación de red, prever el movimiento lateral, brindar threat prevention de Capa 7 y simplificar las políticas de acceso mínimo detallado.

Confianza Cero se desarrolló sobre la base de que los modelos de seguridad tradicionales operan en función de la suposición obsoleta de que se debe confiar implícitamente en todo lo que se encuentra en la red de una organización. Esta confianza implícita significa que, una vez que se encuentran en la red, los usuarios, incluidos los actores de amenazas y los infiltrados malintencionados, pueden moverse lateralmente con total libertad y acceder o extraer datos confidenciales debido a la falta de controles de seguridad detallados.

Video relacionado

Simplificar la Confianza Cero para la seguridad del usuario

Dado que la transformación digital se acelera hasta adoptar la forma de una creciente fuerza de trabajo híbrida y se produce una migración continua a la nube y la transformación de las operaciones de seguridad, jamás fue tan importante adoptar un enfoque de Confianza Cero. Si se implementa correctamente, una arquitectura de Confianza Cero tiene como resultado niveles de seguridad más altos a nivel general, aunque también se reducen la complejidad de seguridad y los gastos generales operativos.

Paso 0: Visibilidad e identificación crítica de activos

En el enfoque de Confianza Cero, uno de los primeros pasos es identificar los datos, activos, aplicaciones y servicios más valiosos y fundamentales de la red. Esto contribuye a priorizar por dónde comenzar y, también, da lugar a la creación de políticas de seguridad de Confianza Cero. Al identificar los activos más fundamentales, las organizaciones pueden enfocar sus esfuerzos a priorizar y proteger dichos activos como parte de su recorrido hacia la Confianza Cero.

El próximo paso para comprender quiénes son los usuarios, qué aplicaciones usan y cómo se conectan consiste en determinar y aplicar políticas que garanticen el acceso seguro a sus activos fundamentales.

Creación de una empresa de Confianza Cero

Si bien suele asociarse la Confianza Cero con la protección de los usuarios o casos de uso, como el Acceso a la Red con Confianza Cero (ZTNA), un enfoque verdaderamente integral de la Confianza Cero incluye a los usuarios, las aplicaciones y la infraestructura.

Usuarios: el primer paso de un esfuerzo de Confianza Cero requiere de una sólida autenticación de la identidad del usuario, la aplicación de políticas de “acceso mínimo” y la verificación de la integridad del dispositivo del usuario.

Aplicaciones: al aplicar la Confianza Cero a las aplicaciones, se elimina la confianza implícita por medio de diversos componentes de las aplicaciones cuando se comunican entre sí. Un concepto fundamental de la Confianza Cero es que no se puede confiar en las aplicaciones y que es necesario llevar a cabo una supervisión continua en el tiempo de ejecución para validar su comportamiento.

Infraestructura: todo aquello que esté relacionado con la infraestructura (por ejemplo, enrutadores, conmutadores, nube, IoT y cadena de suministro) debe abordarse mediante un enfoque de Confianza Cero.

Para obtener más información sobre la Confianza Cero y cómo desarrollar la Confianza Cero para empresas, haga clic aquí