De cero a héroe: de cómo la seguridad de confianza cero puede salvar su red

Laurent Bouchoucha
diciembre 06, 2021

Para las empresas y organizaciones, la confianza cero es su mejor apuesta para garantizar la seguridad de su hardware informático y de los dispositivos conectados, y la protección de los empleados.

Zero Trust blog image

La confianza cero no es un concepto nuevo. Sin embargo, la pandemia y la transformación hacia una sociedad más digital ponen de relieve cuestiones que antes no estaban en el radar, lo que hace que la seguridad de confianza cero sea un tema candente.

Hoy en día hay más dispositivos conectados al Internet de las Cosas (IoT) que nunca. Estos equipos están diseñados para proporcionar un único servicio y, por desgracia, la seguridad no es la prioridad del dispositivo. La falta de seguridad incorporada hace que los dispositivos de IoT sean vulnerables a los ataques, además de crear una ruta potencial hacia toda la red de una organización.

A medida que las empresas se embarcan en su viaje de transformación digital, es imperativo que su infraestructura de red sea segura. La segmentación de la red, un principio de la seguridad de confianza cero, permite prevenir los ataques. En cuanto se informa de un compromiso, se puede reducir el potencial de un ataque y limitar los movimientos laterales en la red, para no afectar a otros sistemas conectados.

Un vistazo a la confianza cero

En los entornos informáticos y empresariales, la segmentación de la red tiene dos enfoques en función del grado de confianza existente. Tradicionalmente, la frontera de la confianza ha sido física e implícita, por lo que la red informática estaba protegida por un cortafuegos. Lo que ello significa, sencillamente, es que lo que está dentro está protegido del exterior. Sin embargo, este enfoque ha tenido que evolucionar a medida que aumentaban los riesgos de las amenazas.

En el mundo de la confianza cero, la confianza es dinámica y adaptable y ya no se presupone, ni siquiera dentro de la red. El principio rector es "nunca confíe, siempre verifique", lo que implica actuar como si ya hubiera atacantes presentes en el sistema. Teniendo en cuenta este principio, el primer paso es el control de acceso a la red (NAC), la identificación de los objetos y la autenticación de los usuarios conectados. Sobre la base de estos factores, se establece una macrosegmentación mediante cortafuegos para filtrar el tráfico entre diferentes clases de objetos y usuarios. Por ejemplo, puede aislar las cámaras de vigilancia y los sensores de gestión del edificio. A continuación, en base a la identificación, un segundo nivel de filtrado dentro de un segmento permite afinar y lograr la microsegmentación. En este segundo paso, el objetivo es evitar que las cámaras de vigilancia se comuniquen entre sí dentro del mismo segmento de red.

Zero trust network in healthcare IT networks blog image 540x380

Por qué la confianza cero es tan importante hoy en día

En los últimos 18 meses han aumentado los ciberataques, y los costes para las empresas han sido importantes. Además, los piratas informáticos ejecutan ataques cada vez más sofisticados y maliciosos. Como la confianza cero requiere la identificación y autenticación de cada dispositivo y usuario antes de permitir el acceso a la red, es posible contener, e incluso evitar, los ataques. Esto se debe a la segmentación de la red, que restringe el alcance del acceso y reduce la propagación del ataque.

Con una mezcla inteligente de macrosegmentación y microsegmentación, el enfoque de confianza cero proporciona un perímetro de seguridad restringido y móvil alrededor de cada usuario y objeto. Las organizaciones gestionan los controles de acceso a la red, definen las autorizaciones (por ejemplo, el acceso por puesto de trabajo) y son capaces de asegurar y contener las amenazas, ya que la red busca continuamente comportamientos inadecuados o sospechosos.

Las nuevas funcionalidades de la red permiten la confianza cero, lo que está aumentando proporcionalmente el nivel de defensa contra ciberataques ampliados y sofisticados.

Cinco pasos para su red de confianza cero

Aunque es bastante fácil construir una red segura de confianza cero desde el principio (por ejemplo, nuevas instalaciones, nueva estructura), sin embargo, la mayoría de las empresas ya tienen una red existente. El reto para estas organizaciones es armonizar los enfoques para satisfacer las necesidades de la organización, al tiempo que la protegen de los ataques. A continuación, cinco pasos para lograr la confianza cero:

Zero-Trust journey in 5 steps

1. Supervisar: Identificar todos los equipos, periféricos, dispositivos conectados y autentificar a todas las personas que tienen acceso a la red. Se crea un inventario de objetos y se rellena automáticamente.

2. Validar: Controlar todos los dispositivos conectados e invalidar los que no estén justificados para la actividad, ya que aumentan la posibilidad de ataque. Aplicar el principio de mínimo privilegio que concede los mínimos permisos necesarios para realizar una tarea. Si la red identifica equipos no conformes, será necesario poner en marcha un plan de restauración o reparación.

3. Planear: Conocer todos los equipos de los usuarios, así como su flujo de trabajo y el tráfico generado para transformar estos datos en una política de seguridad que combine de forma inteligente la macrosegmentación (control de entrada/salida) y la microsegmentación (normas de seguridad detalladas).

4. Simular: Aplicar en paralelo la identificación, la autenticación y la política de seguridad en modo "fail open": Se autorizarán todos los equipos y se registrará e indexará el comportamiento de la red, con el fin de establecer esquemas de autorización y una política de seguridad de red adaptada. Este paso crítico perfeccionará la política de seguridad al tiempo que garantizará que la actividad normal no se vea afectada.

5. Aplicar: En el último paso el "fail open" se convierte en "fail close": Ya no se toleran los fallos de autenticación, se rechazan todos los usuarios o dispositivos no referenciados y se detienen todos los flujos ilegítimos. La supervisión de la red es inmediata para verificar que todos los dispositivos están identificados, que los usuarios están autentificados para ser autorizados en la red o que posiblemente estén "en cuarentena" mientras se realizan las comprobaciones de seguridad.

En pocas palabras

El enfoque de confianza cero hace posible identificar el tráfico, almacenar automáticamente los objetos en un inventario, crear normas programadas para la red y compartir los perfiles de los usuarios y del IoT según las normas. También permite determinar los ataques DoS del IDS central o de los conmutadores, y aplicar opcionalmente la cuarentena para los flujos sospechosos en un perímetro restringido y dinámico.

La confianza cero proporciona una estrategia de autenticación y una política de seguridad coherente en toda su infraestructura de red, implementada en línea con las necesidades de los usuarios y las tecnologías conectadas. La combinación inteligente de macrosegmentación y microsegmentación, con cuarentena en caso de incumplimiento de las normas de seguridad, garantiza el máximo grado de seguridad para su infraestructura de red. En un mundo cada vez más volátil, incierto, complejo y ambiguo, el enfoque de confianza cero es su mejor apuesta para garantizar la seguridad de su red y de sus activos empresariales.

Laurent Bouchoucha

Laurent Bouchoucha

VP Business Development, Network Division

Proudly leading a team of experts in the areas of: solutions marketing, business program management, solutions architecture, pre-sales and business development. Driving and supporting execution of our aggressive growth strategy on campus and data center networking.

Acerca del autor

Últimos blogs

NIS2 EU Cybersecurity Directive: EU-wide legislation.
Seguridad

NIS 2: ALE takes action on cybersecurity

ALE implements effective measures to protect critical operations and ensure compliance with EU cybersecurity regulations.

a man and a woman looking at a phone
Digital Age Networking

Preparing for Wi-Fi 7: Five Key Steps for a Smooth Transiti…

Is your network ready for Wi-Fi 7? Here are five steps to help prepare.

woman using mobile phone with tall buildings in the background
Administración

Creating a better world through sustainable architecture

Smart buildings use IoT, OT and IT to minimize environmental impact and make our lives more convenient and pleasant.

a person holding a phone
Rainbow

How certifications create transparency and protect your data

Certifications are good indicators to understand how your data will be protected

Tags - IoT, Seguridad

Chat