¿Qué es la confianza cero?

Autores

Gregg Lindemulder

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

¿Qué es la confianza cero?

La confianza cero es una estrategia de seguridad para las redes multinube modernas. En lugar de centrarse en el perímetro de la red, un modelo de seguridad de confianza cero aplica políticas de seguridad para cada conexión individual entre usuarios, dispositivos, aplicaciones y datos.

La confianza cero funciona según el principio de "nunca confíe, siempre verifique", en lugar de conceder una confianza implícita a todos los usuarios de una red. Este enfoque de seguridad granular ayuda a abordar los riesgos de ciberseguridad que plantean los trabajadores remotos, los servicios de nube híbrida, los dispositivos de propiedad personal y otros elementos de las redes corporativas actuales.

Un número cada vez mayor de organizaciones está adoptando modelos de confianza cero para mejorar sus posturas de seguridad a medida que crecen sus superficies de ataque. Según un informe de TechTarget Enterprise Strategy Group de 2024, más de dos tercios de las organizaciones dicen que están implementando políticas de confianza cero en todas sus empresas.1

Los requisitos legales y normativos en evolución también están impulsando la adopción de la confianza cero. Por ejemplo, una orden ejecutiva de 2021 del presidente de Estados Unidos, Joseph Biden, obligó a todas las agencias federales que implementaran una arquitectura de confianza cero (ZTA).2

Las últimas noticias tecnológicas, respaldadas por los insights de expertos

Manténgase al día sobre las tendencias más importantes e intrigantes de la industria sobre IA, automatización, datos y más con el boletín Think. Consulte la Declaración de privacidad de IBM.

¡Gracias! Ya está suscrito.

Su suscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

Por qué es importante la confianza cero

Un enfoque de confianza cero es importante porque el modelo tradicional de seguridad de red ya no es suficiente. Las estrategias de confianza cero están diseñadas para las redes más complejas y altamente distribuidas que la mayoría de las organizaciones emplean hoy en día.

Durante muchos años, las empresas se centraron en proteger el perímetro de sus redes con cortafuegos y otros controles de seguridad. Los usuarios dentro del perímetro de la red se consideraban de confianza y se les concedía libre acceso a aplicaciones, datos y recursos.

La transformación digital eliminó el concepto tradicional de un perímetro de red. Hoy en día, las redes corporativas se extienden más allá de las ubicaciones on premises y los segmentos de red. El ecosistema empresarial moderno incluye entornos en la nube, servicios móviles, centros de datos, dispositivos IoT, aplicaciones de software como servicio (SaaS) y acceso remoto para empleados, proveedores y asociados de negocios.

Con esta amplia superficie de ataque, las empresas son más vulnerables a las filtraciones de datos, ransomware, amenazas internas y otros tipos de ciberataques. El perímetro de red ya no es una línea clara e ininterrumpida, y las defensas basadas en el perímetro no pueden cerrar todas las brechas. Además, los actores de amenazas que obtienen acceso a una red pueden beneficiarse de la confianza implícita para realizar movimientos laterales para localizar y atacar recursos críticos.

En 2010, John Kindervag, analista de Forrester Research, presentó el concepto de “confianza cero” como marco para proteger los recursos empresariales a través de un riguroso control de acceso. La confianza cero aleja el foco del perímetro de la red y coloca controles de seguridad alrededor de los recursos individuales.

Cada solicitud de endpoint, usuario y conexión se considera una amenaza potencial. En lugar de tener libertad cuando pasan por el perímetro, los usuarios deben autenticarse y autorizarse cada vez que se conectan a un nuevo recurso. Esta validación continua ayuda a garantizar que solo los usuarios legítimos puedan acceder a valiosos activos de red.

Mixture of Experts | 28 de agosto, episodio 70

Decodificación de la IA: Resumen semanal de noticias

Únase a nuestro panel de ingenieros, investigadores, responsables de producto y otros profesionales de talla mundial que se abren paso entre el revuelo de la IA para ofrecerle las últimas noticias e insights al respecto.

Cómo funciona la confianza cero

En el sentido más amplio, una postura de seguridad de confianza cero funciona verificando y autenticando continuamente las conexiones entre usuarios, aplicaciones, dispositivos y datos.

Implementar una estrategia de confianza cero en toda una organización puede ser una tarea compleja. No se trata de instalar una única solución de confianza cero. La confianza cero requiere planeación y ejecución en una amplia gama de áreas funcionales, incluidas políticas de identidad y acceso, soluciones y flujos de trabajo de seguridad, automatización, operaciones e infraestructura de red.

Muchas organizaciones siguen marcos específicos de confianza cero para crear arquitecturas de confianza cero. Los modelos establecidos incluyen el marco de confianza cero de Forrester, la publicación especial (SP) 800-2073 del Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. y el modelo de madurez de confianza cero (ZTMM) de la Cybersecurity and Infrastructure Security Agency (CISA).4

Si bien las organizaciones pueden elegir entre varios marcos, la mayoría de las estrategias de confianza cero comparten estos conceptos clave: los tres principios de confianza cero, los cinco pilares de confianza cero y el acceso a la red de confianza cero (ZTNA).

¿Cuáles son los tres principios de la confianza cero?

Las especificaciones técnicas de los diferentes marcos y modelos pueden variar, pero todas siguen un conjunto básico de principios de confianza cero:

  • Monitoreo y validación continuos
  • El principio del privilegio mínimo
  • Suposición de incumplimiento

Monitoreo y validación continuos

La confianza cero hace que todos los activos de red sean inaccesibles de forma predeterminada. Los usuarios, los dispositivos y las cargas de trabajo deben pasar una autenticación y validación continuas y contextuales para acceder a cualquier recurso, y deben pasar estas comprobaciones cada vez que solicitan una conexión.

Las políticas dinámicas de control de acceso determinan si se aprueban las solicitudes en función de puntos de datos, como los privilegios de un usuario, la ubicación física, el estado del dispositivo, la inteligencia de amenazas y el comportamiento inusual. Las conexiones se monitorean continuamente y deben volver a autenticarse periódicamente para continuar la sesión.

El principio del privilegio mínimo

En un entorno de confianza cero, los usuarios y los dispositivos tienen acceso con privilegios mínimos a los recursos. Esto significa que reciben el nivel mínimo de permisos necesarios para completar una tarea o cumplir con su función. Esos permisos se revocan cuando finaliza la sesión.

Gestionar los permisos de esta manera limita la capacidad de los actores de amenazas para obtener acceso a otras áreas de la red.

Suposición de incumplimiento

En una empresa de confianza cero, los equipos de seguridad asumen que los hackers ya violaron los recursos de la red. Las medidas que los equipos de seguridad suelen tomar para mitigar un ciberataque en curso se convierten en un procedimiento operativo estándar. Estas acciones incluyen la segmentación de la red para limitar el alcance de un ataque; monitorear cada activo, usuario, dispositivo y proceso en toda la red; y responder a comportamientos inusuales de usuarios o dispositivos en tiempo real.

¿Cuáles son los cinco pilares de la confianza cero?

El modelo de seguridad de confianza cero de CISA describe4 cinco pilares en los que las organizaciones pueden enfocarse durante una implementación de confianza cero:

  1. Identidad
  2. Dispositivos
  3. Redes
  4. Aplicaciones y cargas de trabajo
  5. Datos
Identidad

La autenticación de las identidades de los usuarios y la concesión de acceso a esos usuarios únicamente a los recursos empresariales aprobados es una capacidad fundamental de seguridad de confianza cero.

Las herramientas comunes que usan las organizaciones para este propósito incluyen sistemas de gestión de identidad y acceso (IAM), soluciones de inicio de sesión único (SSO) y autenticación multifactor (MFA).

Dispositivos

Cada dispositivo que se conecta a un recurso de red debe cumplir plenamente con las políticas de confianza cero y los controles de seguridad de la organización. Esto incluye estaciones de trabajo, teléfonos móviles, servidores, computadoras portátiles, dispositivos IoT, impresoras y otros.

Las organizaciones de confianza cero mantienen inventarios completos y actuales de todos los dispositivos endpoint autorizados. A los dispositivos no autorizados se les niega el acceso a la red.

Redes

Las organizaciones pasan de la segmentación de red tradicional a la microsegmentación en un entorno de confianza cero. Los recursos y las cargas de trabajo se separan en zonas más pequeñas y seguras, lo que ayuda a las organizaciones a contener mejor las violaciones y evitar el movimiento lateral. Los actores de amenazas ni siquiera pueden ver los recursos que no están autorizados a usar.

Las organizaciones también pueden desplegar otros métodos de prevención de amenazas de red, como encriptar el tráfico de red y monitorear los comportamientos de usuarios y entidades.

Aplicaciones y cargas de trabajo

Al igual que con todos los demás elementos de un modelo de seguridad de confianza cero, las aplicaciones e interfaces de programación de aplicaciones (API) no tienen confianza implícita.

En lugar de proporcionar acceso estático y único a las aplicaciones, las organizaciones pasan a una autorización dinámica que requiere una revalidación continua para un acceso persistente. Las organizaciones monitorean continuamente las aplicaciones que se comunican entre sí para detectar comportamientos inusuales.

Datos

Bajo un modelo de confianza cero, las organizaciones categorizan sus datos para poder aplicar políticas específicas de control de acceso y seguridad de datos para salvaguardar la información.

Los datos en tránsito, en uso y en reposo están protegidos por cifrado y autorización dinámica. Las organizaciones monitorean continuamente el procesamiento de datos para detectar actividades inusuales que podrían indicar filtraciones de datos o exfiltración de datos confidenciales.

¿Qué es el acceso a la red de confianza cero (ZTNA)?

Una de las principales tecnologías para implementar una estrategia de confianza cero es el acceso a la red de confianza cero o ZTNA. Al igual que una red privada virtual (VPN), el ZTNA proporciona acceso remoto a aplicaciones y servicios. A diferencia de una VPN, un ZTNA conecta a los usuarios solo a los recursos para los que tienen permiso de acceso en lugar de conectarlos a toda la red.

Un ZTNA es una parte clave del modelo Secure Access Service Edge (SASE), que permite a las empresas proporcionar conexiones directas, seguras y de baja latencia entre usuarios y recursos.

Casos de uso de confianza cero

Seguridad multinube

Debido a que la arquitectura de confianza cero impone un control de acceso basado en la identidad, puede ofrecer una protección sólida para entornos híbridos y multinube. A las cargas de trabajo en la nube verificadas se les otorga acceso a recursos críticos, mientras que se niegan los servicios y aplicaciones en la nube no autorizados.

Independientemente de la fuente, la ubicación o los cambios en la infraestructura de TI, la confianza cero puede proteger constantemente los entornos de nube ocupados.

Seguridad de la cadena de suministro

Las organizaciones a menudo necesitan otorgar acceso a la red a distribuidores, contratistas, proveedores de servicios y otros terceros. Los hackers aprovechan esta situación para llevar a cabo ataques a la cadena de suministro, en los que emplean cuentas de proveedores y cargas de trabajo comprometidas para entrar en la red de una empresa.

La confianza cero aplica autenticación contextual continua y acceso con privilegios mínimos a todas las entidades, incluso a aquellas que están fuera de la red. Incluso si los hackers violan la cuenta de un proveedor de confianza, no pueden acceder a los recursos más sensibles de la empresa.

Acceso remoto para empleados

Las organizaciones tradicionalmente confían en las redes privadas virtuales (VPN) para conectar a los empleados remotos con los recursos de red. Pero las VPN no escalan fácilmente ni evitan el movimiento lateral.

En un modelo de confianza cero, las empresas pueden emplear en su lugar soluciones de acceso a la red de confianza cero (ZTNA). El ZTNA verifica la identidad de los empleados y les concede acceso únicamente a las aplicaciones, datos y servicios que necesitan para realizar su trabajo.

Visibilidad de IoT

Dado que los dispositivos IoT se conectan a Internet, suponen un riesgo para la seguridad empresarial. Los hackers suelen dirigirse a dispositivos IoT porque pueden usarlos para introducir malware en sistemas de red vulnerables.

Las arquitecturas de confianza cero rastrean continuamente la ubicación, la condición y el estado de cada dispositivo IoT en una organización. Cada dispositivo se trata como una entidad potencialmente maliciosa. Al igual que con otros elementos de un entorno de confianza cero, los dispositivos IoT están sujetos a controles de acceso, autenticación y comunicaciones cifradas con otros recursos de red.

Un diagrama de flujo ilustra la visión general de las emisiones, las emisiones del alcance 3 y el ahorro estimado de emisiones.
Soluciones relacionadas
IBM Verify: soluciones de IAM

Modernice las herramientas para la gestión de identidades y complemente las existentes, a la vez que proporciona un acceso seguro y fluido para cualquier identidad a la IA, las aplicaciones y los recursos on premises, en la nube o como SaaS.

Explore Verify
Soluciones de seguridad empresarial

Descubra soluciones y servicios inteligentes de seguridad empresarial para ayudar a su negocio a prepararse hoy para las amenazas de ciberseguridad del mañana.

Explore las soluciones de ciberseguridad
Servicios de gestión de identidad y acceso (IAM)

Ponga su fuerza laboral y su programa de IAM del consumidor en el camino hacia el éxito con habilidades, estrategia y soporte de expertos en identidad y seguridad.

    Conozca los servicios de IAM
    Dé el siguiente paso

    Descubra IBM Verify, una plataforma líder de IAM que proporciona capacidades impulsadas por IA que le permitirán gestionar las necesidades de su fuerza laboral y de sus clientes. 

    Explore Verify Descubra Verify Identity Protection
    Notas de pie de página

    1 Trends in Zero Trust. Enterprise Strategy Group de TechTarget. Marzo de 2024.

    2 Executive Order on Improving the Nation’s CybersecurityThe White House. 12 de mayo de 2021.

    3 NIST SP800-207: Zero Trust ArchitectureNIST. Agosto de 2020.

    4 CISA Zero Trust Maturity ModelCISA. Abril de 2023.