Un sistema de seguridad Zero Trust es un enfoque para el diseño e implementación de sistemas de seguridad de la información que asume que todos los usuarios, dispositivos o aplicaciones que acceden a un sistema de TI no son de confianza y deben ser tratados con el mismo nivel de escrutinio.

El enfoque tradicional de la seguridad informática se ha basado durante mucho tiempo en el diseño de defensas perimetrales en función de la inteligencia de amenazas sobre los atacantes más probables que tienen como objetivo una red u organización. Estos enfoques han comenzado a tener problemas cuando se enfrentan a nuevos tipos de ataques y evoluciones en el panorama de amenazas.

Las defensas basadas en el perímetro, como los firewalls o el software antivirus basado en firmas, ya no son suficientes para proteger las redes.

¿Cómo pueden las organizaciones adoptar los principios de seguridad Zero Trust?

Implementar Zero Trust en toda una organización requiere control sobre identidades, dispositivos, aplicaciones, datos, infraestructura y redes. Zero Trust no es un solo producto o dispositivo para comprar, sino una ideología de seguridad. Implica retirar el perímetro tradicional y combinar los controles de acceso a la red tradicionales con análisis de comportamiento del usuario (UBA) y microsegmentación.

Si planea adoptar iniciativas de Zero Trust en su organización, esto es lo que debe tener en cuenta:

  • Identidades

Las identidades sólidas son una parte fundamental de Zero Trust y son fundamentales para establecer la confianza y el acceso dentro del entorno. Las identidades sólidas también son importantes para respaldar un marco de confianza cero porque son la base para verificar a los usuarios antes de acceder a los sistemas. Un método para habilitar una identidad sólida es aprovechar los métodos de autenticación de múltiples factores, como la autenticación de dos factores (2FA) o móvil.

  • Autenticación multifactorial

La autenticación multifactor o continua no es un enfoque único, sino varios métodos que se pueden implementar juntos para agregar niveles de confianza sobre un marco de identidad. Los tres enfoques básicos para la autenticación son:

  1. Autenticación de factor único (SFA): se basa en algo que usted sabe, como una identificación de usuario y una contraseña o PIN. Es el método de autenticación más común que se usa en la actualidad.
  2. Autenticación multifactor (MFA): se basa en algo que tenga, como un token de seguridad, una tarjeta inteligente o un dispositivo móvil. MFA se puede combinar con SFA.
  3. Autenticación continua (CFA): este es un método para confirmar la identidad en tiempo real. Es preciso, conveniente y evita ataques que han tenido éxito en el pasado porque no depende de datos estáticos.

MFA y CFA son niveles de seguridad recomendados dentro de un marco de Zero Trust.

  • Autenticación sin contraseña

Recomendamos métodos de autenticación sin contraseña a nuestros clientes, como YubiKey. Yubikey es un dispositivo basado en hardware que reemplaza las contraseñas. Es un método duradero, económico y conveniente de autenticación sólida que también se puede utilizar como dispositivo USB HID o NFC.

  • Segmentación de la red

La segmentación de la red y la capacidad de implementar controles de red permiten implementar la política de tráfico para cada departamento y aplicación. Al aprovechar la microsegmentación, una red puede introducir niveles más finos de controles granulares dentro del firewall o el perímetro para limitar el acceso, proteger contra ataques de denegación de servicio, etc. NetSeg es un marco que habilita este tipo de marco de autenticación en abierto. sistemas fuente.

  • Asegure TODOS los dispositivos en su red

Permitir la entrada de dispositivos no auditados y sin parches en su red tiene el potencial de causar mucho daño. En el pasado, era bastante fácil bloquear todos los dispositivos que no formaban parte de las políticas de su red, pero el mundo actual involucra BYOD (Traiga su propio dispositivo) y otros escenarios en los que los usuarios y proveedores conectan dispositivos nuevos o no aprobados a la red con regularidad. Vea cada dispositivo de usuario como una amenaza potencial y limite el acceso a recursos sensibles.

  • Sea específico con los roles y el acceso de los usuarios

El control de seguridad debe convertirse en una parte integral de la política organizacional. Los roles y el acceso deben ser lo más granulares posible, con definiciones claras para cada rol. Para ver un buen ejemplo de este marco en acción, eche un vistazo al marco de AWS Identity and Access Management (IAM). Se ha convertido en uno de los mejores ejemplos de un marco de identidad eficaz gracias a su clara separación entre roles y privilegios.

Consejo

Si planea adoptar iniciativas de Zero Trust en su organización, tenga en cuenta los siguientes consejos:

  • Un marco de Zero Trust no es algo que se pueda implementar de la noche a la mañana. Asegúrese de comenzar en un entorno de prueba o desarrollo, y una vez que el modelo Zero Trust se haya establecido con éxito, intente implementarlo en toda su arquitectura digital.
  • La mejor manera de hacer algo con "Zero Trust" parece ser no tener confianza en absoluto. No confíe en una sola medida de seguridad y asegúrese de que su ciberseguridad sea completa desde todos los ángulos sin depender de una única forma de protección como el fin de todo.
  • Sea consciente de los posibles problemas de seguridad y esté preparado desde el principio. Solo tener una forma de defensa puede dejarte en una posición vulnerable si esa estrategia falla (lo que podría suceder), así que invierte en las diferentes formas de defensa y prepárate.

Por Charles Griffiths, director de TI y operaciones de AAG IT Services