El enfoque de confianza cero es una estrategia de seguridad que dice que no debes otorgar confianza implícita a un dispositivo de usuario o una aplicación basándote únicamente en alguna característica de ellos, como su ubicación de red. En los próximos minutos, explicaré exactamente lo que queremos decir con esto y cómo IBM puede ayudar, pero seamos muy claros desde el principio: la confianza cero no es algo que se pueda simplemente lograr implementando una nueva tecnología, ni es un producto o servicio puntual que puedas comprar fácilmente. Es una estrategia de seguridad que tiene tres principios fundamentales. Antes de entrar en esos principios, permíteme explicar por qué las organizaciones están abandonando cada vez más el modelo popular anterior de seguridad perimetral.
Índice
El cambio del modelo de seguridad perimetral
En primer lugar, existe esa noción algo medieval de que tienes un perímetro en tu red donde construyes muros lo más altos posible y tratas de detener a los actores maliciosos en las puertas. Esto ya no funciona porque los empleados están trabajando desde casa más que desde la oficina y porque la nube híbrida es claramente la plataforma predominante para la infraestructura empresarial. Por lo tanto, definir un perímetro se ha convertido en un problema cada vez más complejo.
En segundo lugar, el concepto de confianza es algo muy humano a lo que hemos enseñado a adaptarse a las computadoras. Por ejemplo, si veo a Helena todos los días en la oficina usando su tarjeta de identificación de empleada, confío en que es una empleada y que está allí por las razones correctas. En realidad, no sé si fue despedida la semana pasada por mala conducta y ahora está de vuelta en la oficina tratando de robar datos corporativos. Por lo tanto, un modelo de seguridad informática basado en una definición humana de confianza es inherentemente defectuoso, especialmente en un mundo donde los atacantes encuentran cada vez más fácil robar credenciales y disfrazarse como personas confiables.
Los principios fundamentales del modelo de confianza cero
Esto me lleva al primer principio fundamental del modelo de confianza cero: nunca confiar, siempre verificar. El hecho de que alguien esté en tu red corporativa y lleve una tarjeta de identificación de empleado no significa que sea quien dice ser o que tenga intenciones benévolas. Por lo tanto, cada vez que un dispositivo de usuario o una aplicación intenta realizar una nueva conexión, ese intento debe ser rigurosamente autenticado y autorizado, no simplemente confiado porque proviene de la red corporativa.
Implementar el privilegio mínimo es el segundo principio fundamental de una arquitectura de confianza cero, lo que significa que solo debes otorgar a los usuarios y aplicaciones el acceso mínimo que necesitan para realizar eficazmente su trabajo, ni más ni menos. La gestión de acceso privilegiado es una excelente manera de implementar este principio para los usuarios administrativos, por ejemplo.
Finalmente, el tercer principio es asumir una infracción. Este es mi favorito de los principios de confianza cero porque anima a los equipos a planificar el peor escenario posible y construir planes de respuesta a incidentes sólidos y probados para que, cuando ocurran ataques, el tiempo de respuesta sea rápido y bien practicado. Además, este principio anima a las organizaciones a reducir al mínimo la probabilidad y el impacto de un ataque a través de principios de red como la microsegmentación.
Cómo puede ayudar IBM Security
Reconocemos que los diferentes clientes tendrán diferentes motivos y prioridades comerciales para implementar la confianza cero. Por eso hemos creado cuatro modelos prácticos dependiendo de dónde desees empezar:
- Reducir el riesgo de amenazas internas
- Asegurar la fuerza laboral remota
- Preservar la privacidad del cliente
- Proteger la nube híbrida
Puedes descargar estos modelos directamente desde el sitio web de IBM sin necesidad de rellenar ningún formulario.
Tabla de resumen
Principio | Descripción |
---|---|
Nunca confiar, siempre verificar | Rigurosamente autenticar y autorizar cada intento de conexión |
Privilegio mínimo | Conceder solo el acceso mínimo necesario |
Asumir una infracción | Planificar y responder rápidamente a incidentes de seguridad |
Preguntas frecuentes sobre confianza cero
1. ¿La confianza cero implica eliminar por completo la confianza en los usuarios y dispositivos corporativos?
No, la confianza cero no significa desconfiar por completo de los usuarios y dispositivos corporativos. Lo que implica es implementar mecanismos rigurosos de autenticación y autorización en cada intento de conexión para garantizar que la confianza se verifique constantemente.
2. ¿Cuál es el beneficio de implementar el privilegio mínimo en la arquitectura de confianza cero?
El beneficio de implementar el privilegio mínimo es limitar el acceso de los usuarios y aplicaciones solo a lo que necesitan para realizar su trabajo, lo que reduce la posibilidad de que un atacante pueda hacer uso excesivo de los recursos corporativos si se apodera de las credenciales de un usuario o aplicación.
3. ¿Cómo puede la microsegmentación ayudar a reducir la probabilidad y el impacto de un ataque?
La microsegmentación es una técnica de redes que divide la red corporativa en segmentos más pequeños y aislados. Esto significa que si un atacante logra ingresar a un segmento, su capacidad para moverse lateralmente y afectar otros segmentos se verá restringida, lo que reduce tanto la probabilidad de un ataque exitoso como su impacto.
Gracias por leer nuestro artículo sobre la estrategia de confianza cero. Si te gustaría saber más sobre seguridad cibernética, te invitamos a visitar nuestros artículos relacionados en el blog.
Hasta la próxima.
¿Te ha resultado útil??
0 / 0
Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!