Una red de confianza cero se basa en la premisa de que ningún usuario tiene acceso a ella sin pasar por una estricta verificación de identidad, independientemente de su ubicación, y tanto si se trata de personas como de dispositivos.
Con el aumento reciente de los ciberataques y con la mayor complejidad de las redes actuales, junto con el componente del Cloud computing, mantener segura una red empresarial es un trabajo arduo y complicado. Se hace necesario proteger el activo más valioso de las compañías, los datos, con la mayor cantidad de «armas» posible.
De esa necesidad, surge la seguridad de confianza cero. No hay ninguna tecnología específica asociada con la arquitectura de confianza cero, sino que se trata de un enfoque holístico de la seguridad de la red que incorpora varios principios y tecnologías diferentes.
La diferencia fundamental con la seguridad tradicional es «no confiar en nadie»
En un esquema de seguridad tradicional, penetrar en una red empresarial puede ser muy complicado. Sin embargo, una vez dentro, las cosas son mucho más sencillas y podemos disfrutar de, quizás, demasiados privilegios.
A veces, para explicar esto, se utiliza la imagen del castillo y el foso. Es muy difícil entrar en un castillo protegido por un foso, con las almenas llenas de arqueros y con una puerta de acceso tan sólida como impenetrable. Pero, una vez dentro, como hicieron los aqueos con el Caballo de Troya, no hay limitaciones.
En cambio, con el modelo de seguridad de confianza cero no se confía en nadie por defecto, ni dentro ni fuera de la red, y se requiere la verificación de todos los usuarios que intentan acceder a los recursos de la red. Se ha demostrado que esta capa adicional de seguridad evita las violaciones de datos.
Veamos brevemente los principios fundamentales de la seguridad de confianza cero:
- Se asume que hay atacantes tanto dentro como fuera de la red, por lo que no se debe confiar de manera automática en usuarios o máquinas.
- Se sigue el Principio de mínimo privilegio, es decir, solo se otorgan permisos a los usuarios para aquello que necesiten en cada momento (y se retiran una vez no son necesarios).
- Microsegmentación, es decir, dividir los perímetros de seguridad en pequeñas zonas para mantener un acceso separado para las distintas partes de la red, de manera que se minimicen los riesgos si se da una violación de seguridad.
- La autenticación multifactorial (MFA), que es un sistema que requiere más de una prueba para autenticar a un usuario. No basta con introducir una contraseña, por compleja que sea, para obtener acceso. Una aplicación conocida del MFA es la autenticación de dos factores (2FA).
En resumen, una red de confianza cero aplica los principios de la desconfianza por defecto a todos los usuarios, tanto humanos como dispositivos, dentro y fuera de una red empresarial. De esta manera se consigue aumentar la seguridad al minimizar los riesgos gracias a la autenticación en dos pasos, la microsegmentación y el Principio de mínimo privilegio.
Deja tu comentario sobre "¿Qué es una red de confianza cero?"