Modelo de seguridad ‘Zero Trust’ o Confianza Cero
La ciberseguridad debe ser una prioridad para todos en el mundo digitalizado en el que vivimos. Tanto a nivel personal como profesional. Tanto los ciudadanos como las empresas están expuestos cuando acceden a la red, y conviene conocer los principales medios existentes para protegerse de cualquier tipo de ciberataque. Por ejemplo, el modelo de seguridad Zero Trust, o confianza cero.
¿Qué es el modelo ‘Zero Trust’ y cómo funciona?
El modelo Zero Trust es una estrategia de seguridad de red que se basa en la premisa de que nada ni nadie, ninguna persona o dispositivo dentro o fuera de la red de una organización, debe tener acceso para conectarse a sistemas o programas hasta que se considere explícitamente necesario.
Se trata de un cambio de paradigma en materia de seguridad y confianza, y donde hasta la fecha era “confiar, pero verificar”, ahora se aplica el “nunca confiar, siempre comprobar”.
Así, el Zero Trust consiste en no confiar en ningún usuario o dispositivo para acceder a un recurso hasta que se compruebe su identidad y autorización.
Más allá de la seguridad tradicional
La seguridad tradicional de las redes informáticas se basa en un concepto perimetral. Es decir, una defensa de la red que impida la entrada de las amenazas. En la seguridad perimetral lo difícil es acceder desde fuera de la red. Sin embargo, hay un cierto grado de confianza en cualquiera que ya esté dentro de la red. Lo cual se convierte en un problema cuando un atacante consigue acceder a la red, pues podrá moverse con libertad en el interior.
La estrategia Zero Trust significa que no se confía en nadie por defecto, ni desde dentro ni desde fuera de la red, y que se requiere la verificación de todos los que intentan acceder a los recursos de la red. O sea, la comprobación de identidad y la autorización sigue realizándose aunque el usuario ya haya accedido.
¿Cuáles son los pilares de la Confianza Cero?
El nombre en castellano es explícito: confianza cero. Y este es el principio básico de la filosofía de seguridad Zero trust, que se sustenta sobre una serie de pilares fundamentales que garantizan su eficacia.
Verificación continua y autentificación multifactor
Zero trust no confía nunca. En nadie. Ni usuario ni máquina. Y por ello verifica la identidad y los privilegios de los usuarios, así como la identidad y la seguridad de los dispositivos, de forma continuada. Tanto en los inicios de las conexiones como esporádicamente cada cierto tiempo. Nunca da por hecho que un usuario que ya ha sido validado siga estando autorizado.
La seguridad Zero Trust cuenta con otro valor añadido que consiste en la autentificación multifactor. Esto implica que se requiere más de una prueba para autenticar a un usuario. No basta con introducir una contraseña para obtener acceso.
Zero trust: privilegios mínimos
Otra de las características del modelo Zero Trust es el acceso de menos privilegio. Es decir, dar a los usuarios solo el acceso que necesitan. La aplicación de este mínimo privilegio implica una gestión cuidadosa de los permisos de los usuarios, y ello minimiza la exposición de los usuarios a las partes más sensibles de la red, a la vez que ésta limita la presencia externa indiscriminada.
Control estricto de acceso a los dispositivos
Además de la concesión reducida de privilegios de acceso a los usuarios, Zero Trust también exige controles estrictos sobre el acceso al dispositivo. Los sistemas de este modelo de seguridad necesitan monitorizar cuántos dispositivos distintos están intentando acceder a su red, asegurarse de que cada dispositivo tenga autorización y evaluarlos todos para asegurarse de que no se han visto comprometidos. Esto minimiza todavía más la superficie de ataque de la red.
El Zero Trust divide de los perímetros de seguridad
El modelo Zero Trust utiliza también lo que se llama microsegmentación. Un estrategia que consiste en dividir los perímetros de seguridad en pequeñas zonas para mantener un acceso separado para las diferentes partes de la red. Así los usuarios que acceden a la red y entran en una zona concreta, no pueden acceder a ninguna de las demás sin una autorización independiente.
Evitar el movimiento lateral
Cuando un atacante ha accedido a una red puede realizar lo que se conoce como “movimiento lateral”. Una dinámica que puede ser difícil de detectar incluso cuando el punto de entrada del intruso es descubierto, porque habrá continuado el ataque y puede haber comprometido otras partes de la red. Pero el modelo Zero Trust está diseñado para contener a los atacantes de modo que no se puedan mover lateralmente.
Conclusión
En la era digital en la que vivimos la ciberseguridad es básica, y los medios de seguridad tradicionales a menudo ya no son suficientemente eficaces. El modelo Zero Trust, en cambio, controla, verifica y autentifica a posibles atacantes tanto evitando su acceso a la red desde fuera como cuando ya han conseguido acceder.