Redes heredadas: Qué había antes de la confianza cero

Diseñadas desde fuera hacia dentro, las redes jerárquicas del siglo XX se han basado tradicionalmente en clasificar a los usuarios como "de confianza" y "no de confianza". Por desgracia, esta metodología ha demostrado ser poco segura. Con el aumento de la sofisticación de los ataques y de las amenazas internas, operar bajo el supuesto de que se puede confiar en todo lo que hay dentro de la red de una organización ya no es viable.

Entre en Confianza Cero. Arraigada en el principio de "nunca confíes, verifica siempre", una red de Confianza Cero ofrece un enfoque diferente de la seguridad. Aprovechando la microsegmentación y los perímetros granulares de aplicación en torno a sus datos más críticos, Zero Trust combate la exfiltración de datos confidenciales e impide que las amenazas se desplacen lateralmente dentro de una red.

Por desgracia, los paradigmas de diseño de los modelos de seguridad heredados hacen que las empresas se muestren reacias a adoptar la Confianza Cero, ya que se piensa que es difícil, costosa y perturbadora. De hecho, es mucho más sencillo de implementar que sus homólogos heredados. Para cambiar nuestra forma de pensar sobre el diseño de la seguridad y erradicar algunos de los estigmas que rodean la implementación de la Confianza Cero, es importante entender la seguridad tal y como era antes de la introducción de la Confianza Cero.

Comenzamos nuestros diseños de red en el extremo más alejado, el CPE -equipo en las instalaciones del cliente-, donde el transportista entregaba el circuito de red a nuestro centro de datos. A continuación, averiguamos qué tarjeta debía introducirse en el enrutador. En aquel momento, había múltiples tipos de redes con las que necesitábamos interconectarnos. Una vez instalado el enrutador, nos centramos en construir una infraestructura. Instalamos el conmutador central, los conmutadores de distribución y una tonelada de conmutadores de capa de acceso. Configuramos todos esos conmutadores, preocupándonos incesantemente por cosas como el árbol de spanning, hasta que tuvimos una red que funcionaba. En ese momento, nuestro trabajo estaba hecho y los usuarios de la red fueron invitados a conectarse a la red donde quisieran.

Con el tiempo, surgieron amenazas como los gusanos y los virus, y quedó claro que la seguridad de la red era necesaria. Por necesidad, instalamos firewalls de filtrado de paquetes con estado de Capa 3 para proporcionar un filtrado de entrada básico teniendo cuidado de no configurarlo de forma granular para no bloquear el tráfico "bueno". La preocupación general era que demasiada seguridad degradaría el rendimiento de la red, que se percibía como una prioridad mayor que la seguridad. Incluso hoy en día, las organizaciones luchan por encontrar un equilibrio entre eficacia y seguridad.

Este modelo heredado asume que la identidad de un usuario no se ha visto comprometida y que todos los usuarios actúan de forma responsable. Si un usuario es "de confianza", ese usuario tiene acceso a las aplicaciones y a los datos por defecto. La historia nos ha demostrado que la confianza es una vulnerabilidad que puede ser explotada.

Confianza Cero invierte este modelo heredado. Las redes se diseñan desde dentro hacia fuera en lugar de desde fuera hacia dentro, empezando por los datos o los activos que deben protegerse y diseñándose en torno a esos elementos. Zero Trust elimina el modelo de confianza de la red y proporciona una protección avanzada y granular contra las violaciones de datos y los eventos adversos de la red. Para diseñar correctamente una red de Confianza Cero, los diseñadores y arquitectos deben aprender a pensar al revés.