MONOGRÁFICO

La confianza cero desmitificada

Descargar la versión ampliada en PDFEscuchar la versión de audio

La era del perímetro de seguridad único y de red corporativa está llegando a su fin. Los usuarios trabajan cada vez más de forma remota y realizan su trabajo a través de la Internet pública. El auge de las aplicaciones de software como servicio (SaaS), las plataformas en la nube y otros servicios basados en la nube ha reducido la eficacia del uso de la red como principal elemento para proteger un recurso. Ya no podemos depender de una única red corporativa cerrada ni permitirnos confiar en todos los sistemas que residen dentro de ella.

Aquí entra la confianza cero, una filosofía de ciberseguridad sobre cómo pensar sobre la seguridad y cómo ejecutarla. La confianza cero se basa en el principio de que "no se debe confiar en nada" y que "se debe comprobar todo", en que hay que centrarse en proteger los recursos independientemente de dónde estén física o digitalmente y no confiar nunca en nada por defecto.

No existe un único proveedor, producto o tecnología que pueda hacerle llegar a la confianza cero. Lo que se necesita es un cambio cultural y un montón de soluciones distintas para modificar los paradigmas por los que protegemos nuestros recursos. En este artículo se explica el concepto de la confianza cero, se detallan las ventajas de implementar un modelo de confianza cero y se ofrece orientación en cuanto a los pasos que deben seguir las empresas para su transición hacia ella.

Qué es la confianza cero

La confianza cero se trata de un modelo y una filosofía para saber cómo pensar sobre la seguridad y cómo ejecutarla.
Nada ni nadie es digno de una confianza automática, ni dentro ni fuera de la red corporativa, ni siquiera la propia red. La confianza implícita basada en la ubicación de la red, con defensas estáticas como un firewall tradicional, debe limitarse.

En última instancia, es necesario confiar en algo, pero con la confianza cero, esta confianza es temporal y se establece dinámicamente a partir de múltiples fuentes de datos, más de las que se hayan usado nunca en el pasado, y se reevalúa de forma constante.

Tenemos mucha experiencia con las redes que no son de confianza a través de nuestro uso diario de Internet. Los ordenadores expuestos a la Internet pública se protegen de forma muy distinta a la de aquellos que se encuentran dentro del perímetro tradicional, ya que requieren más análisis y capas de defensa para protegerlos de amenazas externas.

El modelo de confianza cero le lleva a tratar todos los dispositivos como si estuvieran abiertos a Internet y, en lugar de tener un único perímetro, debe crear microperímetros y aplicar comprobaciones y controles en torno a todo y entre todo.

Ventajas clave de adoptar la confianza cero

Adoptar un modelo de confianza cero reporta incontables beneficios, así que, para ponérselo más fácil, hemos seleccionado algunos de las más fundamentales.

  • Controlar toda la infraestructura de TI
    Desde el interior de la oficina hasta las plataformas en la nube que utilice. Se acabaron la falta de control fuera del perímetro corporativo y las dificultades con los usuarios remotos.

  • Gestionar y proteger a todos los usuarios de la misma forma
    Cuando se deja de hacer la distinción entre fuera y dentro del perímetro corporativo, se puede tratar a todos los usuarios de la misma manera. Esto simplifica la seguridad TI al tiempo que garantiza un trato equitativo de todos los dispositivos y usuarios.

  • Mantener la seguridad incluso cuando la infraestructura en uso no es suya o no tiene control total sobre ella
    Al utilizar la supervisión y el análisis de la identidad, la ubicación, el estado del dispositivo, la AMF y la superposición, puede seguir contando con una sólida seguridad en cualquier tipo de entorno, plataforma o servicio.

  • Reducir drásticamente el movimiento del malware o los atacantes
    Los atacantes, en lugar de tener vía libre en toda la red una vez que entran, solo tienen acceso al mínimo indispensable de sistemas a los que tiene acceso el usuario comprometido. Al considerarse que el usuario autenticado sigue sin ser de confianza, se establecen comprobaciones entre esos sistemas, lo que limita aún más su capacidad de propagarse.

Resumen de la confianza cero

summary-zero-trust

La confianza cero es una gran idea, y existe mucho debate en torno a ella. Esencialmente, podemos resumir los principales conceptos de la confianza cero en varias máximas que debe observar a lo largo de su camino.

No hay un "dentro" de la red

Actúe como si estuviera operando toda su empresa desde una ubicación no segura, como la red Wi-Fi pública de una cafetería, y como si todos sus dispositivos estuvieran conectados directamente a la más peligrosa de todas las redes: la Internet pública. Si imaginamos que esta es nuestra realidad, nos obligaremos a aplicar unas medidas de seguridad para las que no se presuponga que nos encontramos dentro de un perímetro corporativo tradicional.

No confíe en nada y verifíquelo todo

Asuma que hay atacantes tanto dentro de sus redes como fuera y que están ahí todo el tiempo, atacando constantemente. No se debe confiar automáticamente en ningún usuario ni dispositivo, y estos deben autenticarse ellos mismos antes siquiera de que pueda considerarse una conexión.

La seguridad debe adaptarse en tiempo real

Las políticas de seguridad que implemente para llegar a la confianza cero deben ser dinámicas y cambiar automáticamente en función de la información recibida de todas las fuentes de datos y mediante todas las tecnologías posibles. Una política estática no le protegerá si ese dispositivo se ha visto comprometido mientras ese usuario lo estaba utilizando. Si su política también tuviera en cuenta el estado de seguridad del dispositivo, como la identificación de comportamientos maliciosos, la política podría usar esto para adaptarse dinámicamente a la situación.

Principios de la confianza cero

No confíe en nada. Nunca. Porque si no confía en nada, no le queda más remedio que buscar medidas de seguridad relevantes donde sea que haya riesgo.

Verifíquelo todo. No dé por descontado que superar un control aporta confianza. Que alguien tenga credenciales no significa que sea fiable. Solo significa que tiene credenciales. Y las credenciales pueden robarse.

Podemos desglosar esta cuestión en cuatro sencillos principios que debemos tener en cuenta.

principles-zero-trust

Identificar siempre

Necesita una fuente de identidad específica y fidedigna y utilizarla en todas partes con el inicio de sesión único (SSO). Es necesario autenticar todo mediante la autenticación multifactor (AMF). Independientemente de dónde esté el usuario y a lo que esté intentando acceder, valide sus credenciales, compruebe que tiene su segundo (o tercer) factor y exija que se reautentique regularmente.

Controlar siempre

Aplique controles y comprobaciones donde se necesiten y adopte y aplique el principio del mínimo privilegio: los usuarios solo deben tener acceso a lo mínimo indispensable necesario para realizar su trabajo. Si existe un sistema de recursos humanos que solo utiliza el personal alemán, entonces solo debe ser accesible para el personal alemán. Nadie más debe tener acceso, ni siquiera si el riesgo de tener acceso se considera bajo.

Analizar siempre

Que una autenticación se realice con éxito o que se conceda acceso a un usuario o dispositivo no implica que sea fiable. Tanto amenazas internas como ciberdelincuentes pueden obtener acceso a credenciales válidas. Registre toda la actividad del sistema y de la red, y analícela e inspecciónela regularmente para verificar qué ocurre después de la autenticación. Las soluciones SIEM (información de seguridad y gestión de eventos), EDR (detección y respuesta para endpoints) y MDR (detección y respuesta gestionadas) han surgido precisamente para responder a esta necesidad.

Proteger siempre

Utilice un enfoque "de dentro a fuera" a la ciberseguridad. Debe centrarse en sus datos importantes y trabajar hacia fuera, identificando puntos de vulnerabilidad en el recorrido de sus datos dentro de la red desde el momento en que se crean hasta el momento en que se destruyen.

Una vez que conozca más a fondo los principios de la confianza cero, puede proceder a pasarse a ella. Encontrará más información al respecto en la versión ampliada del artículo en PDF.

La pila tecnológica de la confianza cero

Se necesitan muchas tecnologías para proteger todos los recursos y los activos que residen en una red. No existe un único proveedor, producto o tecnología que vaya a solucionar todos sus problemas.

Una pila tecnológica de confianza cero debe cubrir dos áreas principales: la administración de la confianza cero y la seguridad y el control de sus distintos recursos y activos.

La administración se divide en tres subáreas:

  1. Automatización y orquestación: para definir políticas dinámicas, coordinar las distintas tecnologías y ponerlo todo en práctica.

  2. Visibilidad y análisis: para mantener el control de la red y asegurarse de que todo está funcionando, además de identificar amenazas y filtraciones si ocurren y cuando ocurran.

  3. Interfaces API: para integrar sus distintas tecnologías a fin de extraer datos de un sistema y suministrarlos a otro.

Los recursos y activos se dividen en cinco subáreas:

  1. Personas: los usuarios, administradores, etc. que trabajan para o con su empresa.

  2. Datos: el elemento vital de todas las empresas y quizás el recurso más importante que proteger.

  3. Dispositivos: los servidores, portátiles, equipos virtuales, etc. que utiliza para operar su negocio.

  4. Cargas de trabajo: los servicios y las aplicaciones que utiliza para procesar datos, realizar cálculos, generar informes, etc.

  5. Redes: los canales de comunicación por los que fluyen los datos, la Web, redes Wi-Fi, Internet, etc.

Cómo puede ayudar Sophos

Si bien no existe un único proveedor que pueda trasladar su empresa a un modelo de confianza cero, Sophos cuenta con una enorme variedad de tecnologías para ayudarle a conseguirlo.

La administración de la confianza cero

Sophos Central, nuestra plataforma de ciberseguridad nativa en la nube, le permite gestionar un entorno de confianza cero. Organiza todas nuestras tecnologías en una única consola para proporcionarle una visión global de todas las tecnologías en un único lugar, así como interfaces API para conectar cualquier otra tecnología de terceros que esté utilizando.

También tiene la opción de incorporar un sistema SIEM para agrupar los registros de sus productos de Sophos y otros proveedores para poder tener una visión integral de todo lo que sucede. Con nuestras API es muy fácil extraer información de nuestra plataforma Sophos Central para verterla en cualquier solución SIEM que utilice.

La Seguridad Sincronizada de Sophos (controlada mediante Sophos Central) también tiene un papel importante aquí. Con la Seguridad Sincronizada habilitada, las soluciones de Sophos comparten información entre ellas y responden automáticamente a los incidentes. En el contexto de la confianza cero, las soluciones pueden adaptarse a los escenarios a través de políticas dinámicas y automatizar tareas complejas como el aislamiento de equipos, entre otras.

La seguridad y el control de los recursos y activos

Muchos de nuestros productos le ayudan a proteger múltiples recursos y activos al mismo tiempo, pero esto no significa en modo alguno que pueda emplear una única tecnología y despreocuparse. Proteger a las personas, por ejemplo, requiere un gran número de tecnologías diferentes como parte de una red robusta diseñada con base en la confianza cero.

zero-trust-model-solutions

Cloud Optix
puede ayudar a proteger, dentro de la nube pública, datos, dispositivos, cargas de trabajo y redes.

Cloud Optix icon

Phish Threat
puede ayudarle a proteger a su personal.

Phish Threat icon

SafeGuard
puede ayudarle a proteger sus datos.

Encryption

Sophos Wireless
puede ayudarle a proteger sus redes.

Secure Wi-Fi icon

Intercept X
puede ayudar a proteger todos sus recursos y activos.

Endpoint Antivirus icon

Managed Threat Response (MTR)
puede ayudar a proteger todos sus recursos y activos.

Managed Threat Response icon

XG Firewall
puede ayudar a proteger todos sus recursos y activos.

Sophos Firewall icon

Sophos Mobile
puede ayudar a proteger sus dispositivos, datos y personal.

Sophos Mobile

Intercept X for Server
puede ayudar a proteger tanto sus dispositivos como sus cargas de trabajo.

Cloud Workload Protection

Secure Web Gateway
puede ayudar a proteger tanto redes como cargas de trabajo.

web-icon-white

Sophos Email
puede ayudar a proteger sus redes y cargas de trabajo.

Sophos Email icon

Sophos Home
puede ayudarle a proteger a su personal.

sophos-home-logo

Emplear estas tecnologías le resultará muy útil en su transición a un modelo de confianza cero. Sin embargo, para dar la opción a sus usuarios de utilizar servicios en la nube estén donde estén, también necesitará implementar una potente solución IAM con SSO para utilizar su fuente de identidad única y fidedigna en todos sus sistemas y servicios. Esto es un aspecto clave de la confianza cero.

Conclusión

Actualmente, la confianza cero no es más que una filosofía en cuanto a la ciberseguridad que muy pocos están en condiciones de adoptar. Sin embargo, a medida que sigan debilitándose los perímetros de seguridad, la necesidad de implementarla será cada vez más frecuente. Los ciberdelincuentes no dejan de innovar, y las defensas tienen dificultades para seguirles el ritmo. El modelo de confianza cero representa una forma de minimizar realmente las amenazas al tiempo que se establecen nuevos estándares en los protocolos de ciberseguridad.

Es momento de pensar distinto. Es hora de evolucionar.

Gestione su entorno de confianza cero con Sophos Central

Empiece una prueba gratuita de 30 días para ver cómo la plataforma Sophos Central puede encajar con sus planes de confianza cero.

Además, desde ella se accede a todos nuestros productos.

  • Consola unificada: administre todos los productos de Sophos desde una única interfaz web.

  • Todos los productos: obtenga nuestra suite completa, incluida la protección para endpoints, correo electrónico, dispositivos móviles, servidores y firewall. Pruébela tanto como quiera durante 30 días. Sin necesidad de facilitarnos información de la tarjeta de crédito. Sin renovaciones automáticas.

  • Acceso instantáneo: póngase en marcha en cuestión de minutos. Los productos de Sophos funcionan de forma paralela a su proveedor actual.

¿De dónde procede esta información?

Nuestros formularios utilizan funciones de relleno automático para facilitar la introducción de los datos de contacto de la empresa. La información procede de datos a disposición del público general. No se utilizan datos de empresas privadas. La única finalidad es que no tenga que introducir los datos de su empresa.