¿Qué es una arquitectura de seguridad de «confianza cero»?

¿Qué es una arquitectura de seguridad de «confianza cero»?

Muchos ciberataques se basan en el nivel de acceso que tienen los usuarios legítimos a las redes informáticas. Rompe el perímetro y tendrás las llaves del castillo. Con un enfoque de seguridad de confianza cero, simplemente cruzar la puerta ya no es suficiente.

Seguridad tradicional basada en el perímetro

Hay una suposición incorporada en una configuración de seguridad tradicional de que cualquier persona con credenciales de acceso legítimas es una persona de confianza. ¿Recuerdas esta línea de Star Wars? El que dice «Este es un código antiguo, señor, pero funciona». ? Ese es el tipo de seguridad del que estamos hablando.

Es por eso que necesita usar una VPN en Wi-Fi público. El diseño de Wi-Fi asume que cualquier persona con una contraseña de Wi-Fi es una persona de confianza. Pueden ver las actividades de otros usuarios de la red y acceder a los dispositivos conectados a la red. ¡Es por eso que debe alentar el uso de la función de red de invitados de su enrutador en lugar de entregar su contraseña de Wi-Fi a todos los que visitan su hogar!

Esto a veces se denomina «seguridad basada en el perímetro», donde se confía implícitamente en cualquiera que logre ingresar al perímetro de la red.

Trustno1

La arquitectura de confianza cero opera bajo el supuesto de que no se puede confiar en nadie. Esto está integrado en cómo se estructuran y aplican los privilegios de acceso.

En un sistema de confianza cero, cada archivo, recurso, servicio o cualquier elemento de la red tiene sus propios requisitos de seguridad. Esto significa que nadie puede acceder a nada a menos que tenga un permiso explícito. También significa que solo porque alguien esté físicamente en sus instalaciones (por ejemplo, conectado a un puerto Ethernet local), no tendrá acceso a sus sistemas.

En una red de confianza cero, todo está segmentado, de modo que, incluso en caso de incumplimiento, el acceso se limitará a un pequeño segmento de los recursos a los que están vinculadas estas credenciales.

Con confianza cero, las personas tampoco tienen acceso ilimitado a los recursos; pueden acceder a los recursos que necesitan solo mientras tengan una necesidad legítima de ellos.

Zero Trust significa muchas autenticaciones

El rostro de la mujer se escanea con varias imágenes de autenticación biométrica.
metamorworks/Shutterstock.com

Los proyectos de confianza cero incluyen muchos métodos de verificación. Esto va mucho más allá de ingresar una contraseña. La verificación puede incluir tener el dispositivo correcto con la versión correcta de firmware, la versión correcta del sistema operativo y las aplicaciones correctas instaladas.

Hay soluciones que analizan el comportamiento del usuario, por lo que si un usuario en la red comienza a comportarse de manera inusual para él, será marcado. Una arquitectura de confianza cero también puede usar inteligencia artificial (IA) y aprendizaje automático (ML) para detectar estos patrones extraños y revocar los privilegios de acceso en función de la sospecha.

En la era del trabajo remoto, la seguridad de confianza cero también puede utilizar la ubicación física como criterio de verificación. Por lo tanto, si intenta acceder a la red desde una ubicación no aprobada, ¡será prohibido!

¿Por qué es necesaria la confianza cero?

Una fotografía en blanco y negro de personas trabajando en un mainframe de mediados de siglo.
Colección Everett/Shutterstock.com

Al igual que con la suplantación de identidad por correo electrónico, los ataques basados ​​en credenciales en las redes son el resultado de sistemas diseñados con la suposición ingenua de que todos están del mismo lado. Cuando Internet se desarrolló por primera vez y los únicos conectados a él eran instituciones gubernamentales y académicas; había pocas razones para tomar elaboradas medidas de seguridad. Incluso si quisieras, las computadoras de la época tenían tan poca memoria y capacidad de procesamiento que probablemente no sería práctico.

Cuando se sentaron las bases de las redes, nadie pensó que algún día cada persona tendría una o más computadoras conectadas a la enorme World Wide Web, pero esa es la realidad en la que vivimos ahora.

Casi todos los días, hay informes de violaciones masivas de datos o de personas que son víctimas del robo de credenciales y sufren daños financieros o de otro tipo. El uso de un enfoque de confianza cero elimina una gran cantidad de estrategias y tácticas utilizadas por los piratas informáticos en sus operaciones. Así que no se sorprenda si escucha el término «confianza cero» con mucha más frecuencia en el trabajo o en compañías que le brindan servicios en línea.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *