Para las empresas y organizaciones, la confianza cero es su mejor apuesta para garantizar la seguridad de su hardware informático y de los dispositivos conectados, y la protección de los empleados.
La confianza cero no es un concepto nuevo. Sin embargo, la pandemia y la transformación hacia una sociedad más digital ponen de relieve cuestiones que antes no estaban en el radar, lo que hace que la seguridad de confianza cero sea un tema candente.
Hoy en día hay más dispositivos conectados al Internet de las Cosas (IoT) que nunca. Estos equipos están diseñados para proporcionar un único servicio y, por desgracia, la seguridad no es la prioridad del dispositivo. La falta de seguridad incorporada hace que los dispositivos de IoT sean vulnerables a los ataques, además de crear una ruta potencial hacia toda la red de una organización.
A medida que las empresas se embarcan en su viaje de transformación digital, es imperativo que su infraestructura de red sea segura. La segmentación de la red, un principio de la seguridad de confianza cero, permite prevenir los ataques. En cuanto se informa de un compromiso, se puede reducir el potencial de un ataque y limitar los movimientos laterales en la red, para no afectar a otros sistemas conectados.
Un vistazo a la confianza cero
En los entornos informáticos y empresariales, la segmentación de la red tiene dos enfoques en función del grado de confianza existente. Tradicionalmente, la frontera de la confianza ha sido física e implícita, por lo que la red informática estaba protegida por un cortafuegos. Lo que ello significa, sencillamente, es que lo que está dentro está protegido del exterior. Sin embargo, este enfoque ha tenido que evolucionar a medida que aumentaban los riesgos de las amenazas.
En el mundo de la confianza cero, la confianza es dinámica y adaptable y ya no se presupone, ni siquiera dentro de la red. El principio rector es "nunca confíe, siempre verifique", lo que implica actuar como si ya hubiera atacantes presentes en el sistema. Teniendo en cuenta este principio, el primer paso es el control de acceso a la red (NAC), la identificación de los objetos y la autenticación de los usuarios conectados. Sobre la base de estos factores, se establece una macrosegmentación mediante cortafuegos para filtrar el tráfico entre diferentes clases de objetos y usuarios. Por ejemplo, puede aislar las cámaras de vigilancia y los sensores de gestión del edificio. A continuación, en base a la identificación, un segundo nivel de filtrado dentro de un segmento permite afinar y lograr la microsegmentación. En este segundo paso, el objetivo es evitar que las cámaras de vigilancia se comuniquen entre sí dentro del mismo segmento de red.
Por qué la confianza cero es tan importante hoy en día
En los últimos 18 meses han aumentado los ciberataques, y los costes para las empresas han sido importantes. Además, los piratas informáticos ejecutan ataques cada vez más sofisticados y maliciosos. Como la confianza cero requiere la identificación y autenticación de cada dispositivo y usuario antes de permitir el acceso a la red, es posible contener, e incluso evitar, los ataques. Esto se debe a la segmentación de la red, que restringe el alcance del acceso y reduce la propagación del ataque.
Con una mezcla inteligente de macrosegmentación y microsegmentación, el enfoque de confianza cero proporciona un perímetro de seguridad restringido y móvil alrededor de cada usuario y objeto. Las organizaciones gestionan los controles de acceso a la red, definen las autorizaciones (por ejemplo, el acceso por puesto de trabajo) y son capaces de asegurar y contener las amenazas, ya que la red busca continuamente comportamientos inadecuados o sospechosos.
Las nuevas funcionalidades de la red permiten la confianza cero, lo que está aumentando proporcionalmente el nivel de defensa contra ciberataques ampliados y sofisticados.
Cinco pasos para su red de confianza cero
Aunque es bastante fácil construir una red segura de confianza cero desde el principio (por ejemplo, nuevas instalaciones, nueva estructura), sin embargo, la mayoría de las empresas ya tienen una red existente. El reto para estas organizaciones es armonizar los enfoques para satisfacer las necesidades de la organización, al tiempo que la protegen de los ataques. A continuación, cinco pasos para lograr la confianza cero:
1. Supervisar: Identificar todos los equipos, periféricos, dispositivos conectados y autentificar a todas las personas que tienen acceso a la red. Se crea un inventario de objetos y se rellena automáticamente.
2. Validar: Controlar todos los dispositivos conectados e invalidar los que no estén justificados para la actividad, ya que aumentan la posibilidad de ataque. Aplicar el principio de mínimo privilegio que concede los mínimos permisos necesarios para realizar una tarea. Si la red identifica equipos no conformes, será necesario poner en marcha un plan de restauración o reparación.
3. Planear: Conocer todos los equipos de los usuarios, así como su flujo de trabajo y el tráfico generado para transformar estos datos en una política de seguridad que combine de forma inteligente la macrosegmentación (control de entrada/salida) y la microsegmentación (normas de seguridad detalladas).
4. Simular: Aplicar en paralelo la identificación, la autenticación y la política de seguridad en modo "fail open": Se autorizarán todos los equipos y se registrará e indexará el comportamiento de la red, con el fin de establecer esquemas de autorización y una política de seguridad de red adaptada. Este paso crítico perfeccionará la política de seguridad al tiempo que garantizará que la actividad normal no se vea afectada.
5. Aplicar: En el último paso el "fail open" se convierte en "fail close": Ya no se toleran los fallos de autenticación, se rechazan todos los usuarios o dispositivos no referenciados y se detienen todos los flujos ilegítimos. La supervisión de la red es inmediata para verificar que todos los dispositivos están identificados, que los usuarios están autentificados para ser autorizados en la red o que posiblemente estén "en cuarentena" mientras se realizan las comprobaciones de seguridad.
En pocas palabras
El enfoque de confianza cero hace posible identificar el tráfico, almacenar automáticamente los objetos en un inventario, crear normas programadas para la red y compartir los perfiles de los usuarios y del IoT según las normas. También permite determinar los ataques DoS del IDS central o de los conmutadores, y aplicar opcionalmente la cuarentena para los flujos sospechosos en un perímetro restringido y dinámico.
La confianza cero proporciona una estrategia de autenticación y una política de seguridad coherente en toda su infraestructura de red, implementada en línea con las necesidades de los usuarios y las tecnologías conectadas. La combinación inteligente de macrosegmentación y microsegmentación, con cuarentena en caso de incumplimiento de las normas de seguridad, garantiza el máximo grado de seguridad para su infraestructura de red. En un mundo cada vez más volátil, incierto, complejo y ambiguo, el enfoque de confianza cero es su mejor apuesta para garantizar la seguridad de su red y de sus activos empresariales.
Últimos blogs
NIS 2: ALE takes action on cybersecurity
ALE implements effective measures to protect critical operations and ensure compliance with EU cybersecurity regulations.
Preparing for Wi-Fi 7: Five Key Steps for a Smooth Transiti…
Is your network ready for Wi-Fi 7? Here are five steps to help prepare.
Creating a better world through sustainable architecture
Smart buildings use IoT, OT and IT to minimize environmental impact and make our lives more convenient and pleasant.
How certifications create transparency and protect your data
Certifications are good indicators to understand how your data will be protected