¿Qué es la confianza cero?

La confianza cero es un marco que asume que la seguridad de una red compleja siempre está en riesgo de amenazas externas e internas. Ayuda a organizar y elaborar estrategias con un enfoque exhaustivo para contrarrestar esas amenazas.

Vista aérea mirando hacia abajo en una zona industrial

¿Por qué utilizar modelo de confianza cero?

Tradicionalmente, la industria de TI ha confiado en  estrategias de seguridad perimetral  para proteger sus recursos más valiosos, como los datos de los usuarios y la propiedad intelectual. Estas estrategias de seguridad implicaron el uso de firewalls y otras herramientas basadas en la red para inspeccionar y validar a los usuarios que entran y salen de la red. Sin embargo, la transformación digital y el paso a la infraestructura de nube híbrida están cambiando la forma en que las industrias hacen negocios. Depender de un perímetro de red ya no es suficiente.

Muchas organizaciones también están ajustando sus modelos comerciales. Están ofreciendo a los clientes nuevas experiencias digitales que necesitan y desean, al mismo tiempo que habilitan una fuerza laboral global y dispar. Los acontecimientos recientes solo han acelerado este viaje de transformación digital. De repente, las organizaciones tienen miles de personas que se conectan desde equipos domésticos fuera del control del departamento de TI. Los usuarios, los datos y los recursos se encuentran repartidos por todo el mundo, lo que dificulta su conexión rápida y segura. Y sin una infraestructura local tradicional para la protección, los entornos domésticos de los empleados son más vulnerables a quedar comprometidas, lo que pone en riesgo la empresa.

Para complicar aún más las cosas, muchas empresas operan actualmente con un mosaico de soluciones y herramientas de seguridad con mala integración. Y como resultado, los equipos de seguridad dedican más tiempo a las tareas manuales. Carecen del contexto y la información necesaria para reducir la superficie de ataque de su organización de manera efectiva. Un aumento en  las brechas de datos y el aumento de las regulaciones globales han dificultado la protección de las redes. Para entender mejor el contexto, el  costo promedio de una brecha de datos es de casi 4 millones de dólares en pérdidas comerciales y multas.

Las aplicaciones, los usuarios y los dispositivos necesitan un acceso rápido y seguro a los datos, tanto que se ha creado toda una industria de herramientas y arquitecturas de seguridad para protegerlos. La confianza cero aborda las necesidades de seguridad de este entorno de nube híbrida basado en datos. Proporciona a las organizaciones protección continua y adaptativa para los usuarios, los datos y los activos, además de la capacidad de gestionar las amenazas de forma proactiva. En otras palabras, esta práctica de nunca confiar y verificar siempre, tiene como objetivo colocar la seguridad en cada usuario, dispositivo y conexión para cada transacción. La aplicación de un marco de confianza cero también puede ayudar a los defensores a obtener información sobre su negocio de seguridad. Pueden hacer cumplir las políticas de seguridad de forma consistente y detectar y responder a las amenazas de forma más rápida y precisa. Sin embargo, también genera diversos beneficios adicionales, tales como:

  • Rendimiento de red mejorado gracias a la reducción del tráfico en las subredes
  • Capacidad mejorada para abordar errores de red
  • Proceso de registro y monitoreo más simplificado gracias a la granularidad
  • Detección de brechas en menor tiempo

Cómo funciona la confianza cero

Desarrollada por John Kindervag en 2010 mientras era analista principal de Forrester Research, una arquitectura de confianza cero es un marco amplio que promete una protección eficaz de los activos más valiosos de una organización. Funciona asumiendo que cada conexión y punto final se considera una amenaza. El marco protege contra estas amenazas, ya sean externas o internas, incluso para aquellas conexiones que ya están dentro. En pocas palabras, una red de confianza cero:

  • Registra e inspecciona todo el tráfico de la red corporativa
  • Limita y controla el acceso a la red
  • Verifica y asegura los recursos de la red

Para ampliar, el modelo de seguridad de confianza cero garantiza que los datos y los recursos sean inaccesibles de forma predeterminada. Los usuarios solo pueden acceder a ellos de forma limitada en las circunstancias adecuadas, lo que se conoce como acceso con privilegios mínimos. Un modelo de seguridad de confianza cero verifica y autoriza cada conexión, como cuando un usuario conecta una aplicación o software a un conjunto de datos a través de una interfaz de programación de aplicaciones (API). Asegura que la interacción cumpla con los requisitos condicionales de las políticas de seguridad de la organización. Una estrategia de seguridad de confianza cero también autentica y autoriza cada dispositivo, flujo de red y conexión en función de políticas dinámicas, utilizando el contexto de tantas fuentes de datos como sea posible.

Para implementar con éxito una arquitectura de confianza cero, las organizaciones deben conectar la información de todos los dominios de seguridad. Los equipos de seguridad de toda la empresa deben acordar las prioridades y alinearse con las políticas de acceso. Deben proteger todas las conexiones en la empresa, desde los datos hasta los usuarios y los dispositivos, las aplicaciones, las cargas de trabajo y las redes. Esta arquitectura requiere una estrategia y una hoja de ruta bien planificadas para implementar e integrar herramientas de seguridad para lograr resultados específicos centrados en el negocio. Para que un modelo de confianza cero funcione, los adoptantes deben:

  • Lograr un compromiso de toda la organización.
  • Catalogar todos los activos de datos y de TI y asignar derechos de acceso según los roles.
  • Bloquear algunas vulnerabilidades comunes.
  • Clasificar datos para un enfoque centrado en datos  (enlace externo a ibm.com).
  • Segmentar redes para prevenir movimiento lateral   (enlace externo a ibm.com), uno de los culpables de las brechas de datos.
  • Aislar y proteger las cargas de trabajo durante el movimiento cruzado de máquinas virtuales y servidores en la nube.

Puede parecer un proceso limitante desde una perspectiva externa. Pero la implementación exitosa de un modelo de confianza cero puede ayudar a brindar contexto y conocimiento sobre una superficie de ataque en rápida evolución al equipo de seguridad y mejorar la experiencia de los usuarios.


Requisitos mínimos de confianza cero

La confianza cero requiere un amplio portfolio de capacidades y experiencia de seguridad: identidad, datos, dispositivos y cargas de trabajo, análisis y visibilidad, automatización y orquestación, y redes y terminales.

Identidad

Defina y administre políticas de seguridad de confianza cero para gestionar el acceso en todos los usuarios y cuentas con privilegios mediante SSO, autenticación multifactor y gestión del ciclo de vida.

Data

Proteja los datos fundamentales utilizando prácticas de seguridad de confianza cero. Descubra, clasifique y gestione el acceso a los datos según el riesgo.

Dispositivos y cargas de trabajo

Defienda la organización con prácticas de seguridad de confianza cero, desde aplicaciones protegidas por diseño hasta la supervisión y gestión de terminales.

Analítica y visibilidad

Supervise y aplique políticas de seguridad de confianza cero con análisis inteligentes. Vea y monitoree el comportamiento de todos los usuarios, recursos y datos que se conectan dentro de la empresa.

Automatización y orquestación

Solucione e itere rápidamente los problemas de seguridad que ocurren como parte de una práctica de confianza cero con acciones orquestadas y guías comunes.

Red y punto final

Aplique habilidades comprobadas, experiencia y soluciones modernas para proteger una red, infraestructura y puntos finales de las amenazas de ciberseguridad actuales.


Céntrese en el contexto para un modelo de confianza cero eficaz

Un modelo de confianza cero requiere contexto  (enlace externo a ibm.com) para que sea efectivo. Por lo tanto, los equipos de seguridad deben recopilar y utilizar información de toda la empresa para crear el contexto necesario para tomar decisiones rápidas sobre la confiabilidad de cada conexión. Cuando se ejecuta de forma continua, este modelo ayuda a las organizaciones a acelerar el proceso de autorización de conexiones de forma segura. Permite al usuario adecuado, en las condiciones adecuadas, obtener el acceso adecuado a los datos adecuados. Los siguientes cuatro principios de confianza cero establecen un modelo de gestión para compartir el contexto entre las herramientas de seguridad para proteger las conexiones, los datos y los recursos de los usuarios.

Definir contexto

Comprenda a los usuarios, los datos y los recursos para crear políticas de seguridad coordinadas alineadas con el negocio. Este proceso requiere descubrir y clasificar recursos en función del riesgo, definir límites de recursos granulares y separar a los usuarios según roles y deberes.

Verificar y hacer cumplir

Proteja la organización validando el contexto de forma rápida y consistente y haciendo cumplir las políticas. Este detalle requiere monitorear y validar activamente todas las solicitudes de acceso contra las condiciones definidas en las políticas de la compañía para otorgar el acceso correcto de manera rápida y consistente a los recursos adecuados.

Solucionar incidentes

Solucione las brechas de seguridad con un impacto mínimo en la empresa mediante la adopción de acciones específicas. Este trabajo requiere preparación y tomar acciones específicas, como revocar el acceso de usuarios o dispositivos individuales, ajustar la segmentación de la red, poner en cuarentena a los usuarios, borrar los dispositivos, crear un ticket de incidente o generar informes de cumplimiento.

Analizar y mejorar

Mejore continuamente la postura de seguridad ajustando las políticas y prácticas para tomar decisiones más rápidas y con más información. Esta operación requiere evaluar y ajustar continuamente las políticas, las acciones de autorización y las tácticas de remediación para estrechar el perímetro de cada recurso.


Acceso a la red de confianza cero (ZTNA)

Al igual que una red privada virtual (VPN), el acceso a la red de confianza cero (ZTNA) proporciona acceso remoto seguro a aplicaciones y servicios. A diferencia de una VPN, una ZTNA se basa en políticas de control de acceso definidas, que niegan el acceso de forma predeterminada y brindan acceso al usuario a los servicios cuando se otorgan explícitamente. ZTNA establece un acceso seguro después de que autentica a un usuario a través de un túnel seguro y cifrado, lo que permite a los usuarios ver solo las aplicaciones y servicios para los que tienen permiso de acceso. Este método de protección evita el movimiento lateral del atacante, una vulnerabilidad que los ciberdelincuentes aprovechan para escanear y cambiar a otros servicios. Con ZTNA, las organizaciones pueden implementar políticas de control de acceso específicas de la ubicación y del dispositivo, evitando que los dispositivos posiblemente comprometidos se conecten a sus servicios.


Soluciones

Seguridad de confianza cero

La transformación digital y el paso a la multinube híbrida están cambiando la forma en que hacemos negocios. Y los usuarios, los datos y los recursos se encuentran repartidos por todo el mundo, lo que hace difícil conectarlos de manera rápida y segura. Con las soluciones de confianza cero de IBM puede proteger los datos de su empresa y sus recursos haciéndolos accesibles sólo de forma limitada y en las circunstancias adecuadas.


Seguridad de red

Los atacantes trabajan constantemente para crear brechas en su red, utilizando métodos sofisticados para encontrar una forma de entrar. ¿Tiene la visibilidad que necesita para detenerlos? ¿Qué hay de los que ya están dentro? IBM puede ayudarle a proteger toda su red con soluciones de seguridad de red de próxima generación que reconocen de forma inteligente las amenazas desconocidas y se adaptan para prevenirlas en tiempo real.


Seguridad de datos

Los datos proporcionan una base fundamental para todas las operaciones de su organización, por lo que protegerlos y usarlos de forma segura es fundamental para una estrategia de confianza cero. Desafortunadamente, los cibercriminales también ven el valor sus los datos y buscan aprovechar las vulnerabilidades de seguridad para poner su información en riesgo. Ya sea localmente o en entornos de nube híbrida, las soluciones de datos de IBM le ayudan a obtener una mayor visibilidad e insights para investigar y remediar las amenazas mientras aplica controles y conformidad en tiempo real.


Gestión de accesos e identidades

La gestión de accesos e identidades (IAM) es esencial para proteger el entorno híbrido multinube de la empresa. Las soluciones de identidad de IBM ofrecen una experiencia segura y sin problemas para cada interacción de usuarios, activos y datos, proporcionado una base para una estrategia de confianza cero. Otorgue derechos de acceso, proporcione inicio de sesión único desde cualquier dispositivo, mejore la seguridad con la autenticación multifactor, habilite la gestión del ciclo de vida del usuario, proteja las cuentas con privilegios, entre otros aspectos.


Gestión de accesos con privilegios

Las brechas de datos casi siempre son el resultado de puntos finales y credenciales con privilegios en riesgo. Por eso es tan importante la supervisión y la protección de las cuentas con privilegios. Para proteger completamente los datos confidenciales, instale las soluciones de administración de acceso privilegiado (PAM) de IBM para mantener seguros tanto los puntos finales como las credenciales privilegiadas.


Seguridad en la nube

La integración de los servicios de nube pública en su programa de seguridad empresarial existente requiere una evaluación de sus recursos y necesidades comerciales para desarrollar un enfoque nuevo para su cultura y estrategia de seguridad en la nube. Para gestionar un programa de seguridad consistente de multinube híbrida, debe establecer visibilidad y control. Los productos y los expertos de IBM Security pueden ayudarle a integrar los controles adecuados, orquestar la implementación de la carga de trabajo y establecer una gestión eficaz de las amenazas.


Gestión unificada de puntos finales

Dado que el trabajo remoto sigue siendo la nueva norma, los dispositivos móviles se han convertido en herramientas comerciales esenciales. Las amenazas móviles también han crecido en alcance e impacto, cambiando drásticamente el panorama de la seguridad. La solución IBM Unified Endpoint Management (UEM) permite a las organizaciones tomar el control y aplicar una política de confianza cero. Podrá integrar fácilmente la solución en su entorno existente, gestionar y controlar todos sus dispositivos móviles, aplicaciones y contenido, además de ejecutar análisis impulsados por IA, mientras minimiza las acciones para el usuario.



Recursos