Cómo implementar Zero Trust

Zero Trust es un término cada vez más común que se escucha en la industria de la seguridad. Es tanto una mentalidad para pensar en la seguridad como una solución bien diseñada que ayuda a minimizar el riesgo de un entorno de trabajo cambiante, así como de un mundo cada vez más hostil.

La confianza cero es un enfoque y un modelo activos que integran el análisis continuo y consciente del contexto y la verificación de la confianza, en un esfuerzo por ayudar a garantizar que los usuarios y los dispositivos de una red no están haciendo nada malicioso.

 

Get the Miercom Zero Trust Platform Assessment 2024 Obtenga el informe Forrester Zero Trust Wave

Cómo funciona Zero Trust

La idea básica que subyace a la confianza cero es la suposición de que todos los dispositivos y usuarios son poco fiables hasta que se demuestre lo contrario. Incluso después de que se demuestre que un usuario o entidad es de confianza una vez, los modelos de confianza cero no confían por defecto en el mismo usuario o dispositivo la próxima vez que sean vistos por el sistema. La confianza en el modelo de confianza cero nunca se da por sentada, sino que se basa en la observación y la autenticación periódica para ayudar a limitar los riesgos.

 

El concepto Zero Trust a menudo se asocia con el perímetro definido por software (SDP), que es un esfuerzo que originalmente comenzó a desarrollarse bajo los auspicios de Cloud Security Alliance (CSA).

 

En el modelo SDP general, hay un controlador que define las políticas mediante las cuales los agentes pueden conectarse y obtener acceso a diferentes recursos. El componente de puerta de enlace ayuda a dirigir el tráfico al centro de datos o a los recursos de la nube adecuados. Los dispositivos y servicios utilizan un agente SDP que conecta y solicita acceso del controlador a los recursos. A lo largo del proceso, se realizan comprobaciones de estado de dispositivos, se elaboran perfiles de usuario que incluyen datos sobre el comportamiento y se utilizan mecanismos de autenticación de múltiples factores para validar la posición de seguridad.

 

El modelo de confianza cero dice que en cada etapa de una conexión de agente o host, debe haber un límite de seguridad que valide que una solicitud está autenticada y autorizada para continuar. En lugar de confiar en una confianza implícita después de que se haya proporcionado el nombre de usuario y la contraseña correctos, o el token de acceso, con la confianza cero, por definición, todo no es de confianza y debe comprobarse antes de proporcionar acceso.

Retos de la implantación de la Confianza Cero

Zero Trust es una gran idea para ayudar a las organizaciones a reducir la superficie de ataque y limitar los riesgos, pero tiene su complejidad y sus desafíos de implementación.

  • Requisitos del dispositivo

Un desafío clave con algunas implementaciones de Zero Trust de SDP es que se basan en enfoques de implementación local, lo que implica una necesidad de certificados de dispositivo y compatibilidad con el protocolo 802.1x para el control de acceso a redes (NAC) basado en puertos.

  • SOPORTE EN LA NUBE

Lograr una compatibilidad total de extremo a extremo en múltiples implementaciones locales y de nube pública a menudo puede ser una tarea tediosa y que requiere mucho tiempo.

  • Confianza

Aunque pueda sonar poco apropiado, a menudo las organizaciones necesitan confiar en una solución Zero Trust, ya que suele haber requisitos de terminación de cifrado de datos.

  • No es solo otra herramienta de seguridad

Normalmente, una organización ya dispondrá de varias herramientas de seguridad, como VPN y firewalls. Cómo un proveedor de soluciones Zero Trust puede navegar por ese campo minado es, a menudo, un desafío clave.

  • implementación Retos

El hecho de que se implemente una solución de confianza cero suele depender de lo fácil que sea configurarla

Consideraciones para implementaciones de Zero Trust

Los modelos Zero Trust funcionan como superposiciones sobre las topologías de red y aplicaciones existentes. Como tal, tener un plano de datos ágil que pueda gestionar una red distribuida es una consideración fundamental.

 

La cantidad de esfuerzo que supone instalar certificados de dispositivo y binarios en un sistema de usuario final se ve a menudo agravada por diversos retos, entre los que se incluyen las exigencias tanto de tiempo como de recursos. El uso de una solución sin agentes es una consideración clave, ya que puede marcar la diferencia entre tener una solución y tener una solución que realmente se pueda implementar rápidamente en un entorno de producción.

 

Considere la posibilidad de utilizar herramientas de confianza cero con un modelo de seguridad basado en host. En el mundo moderno, muchas aplicaciones se entregan a través de la web y adoptar un enfoque basado en el host se ajusta a ese modelo. En un modelo basado en host para Confianza cero, el sistema validó que un sistema de usuario final determinado está debidamente autorizado para recibir un token de acceso para un recurso específico.

 

También es importante comprender cómo funciona el cifrado en el modelo de confianza cero. Una opción es imponer el cifrado de extremo a extremo a través de una implementación de confianza cero.

Cómo implantar la confianza cero en la nube

El método SDP básico está bien definido para implementar modelos Zero Trust locales. Cuando se trata de la nube, puede volverse más complejo. Los diferentes proveedores de nube tienen sistemas diferentes, lo que suma complejidad potencial a cualquier tipo de implementación.

 

Aumentar la complejidad es la tendencia en alza hacia la implementación multinube. Así que además de los desafíos de la implementación en un único proveedor de nube pública, está la complejidad de tener un modelo Zero Trust que sea implementable y ejecutable a la vez en múltiples proveedores de nube pública.

 

Una de las formas de aplicar Zero Trust en una implementación multinube es mediante el aprovechamiento de una plataforma de orquestación de contenedores Kubernetes de código abierto. Kubernetes es compatible con todos los principales proveedores de nube pública, incluidos Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform (GCP). Con Kubernetes, hay un plano de control para administrar nodos de aplicaciones distribuidos que se ejecutan en contenedores Docker.

 

El uso de un contenedor Docker como método para empaquetar e implementar una aplicación para habilitar el modelo Zero Trust es un enfoque que reduce aún más la complejidad. En lugar de necesitar diferentes binarios de aplicaciones para diferentes sistemas, al usar un enfoque nativo de la nube con un sistema basado en Kubernetes, es posible abstraer la complejidad subyacente del mundo multinube.

 

La nube tampoco es una construcción uniforme, ya que todos los proveedores de nube pública tienen múltiples regiones y zonas geográficas en todo el mundo. El propósito de las diferentes implementaciones es asegurarse de que los recursos estén disponibles lo más cerca posible del usuario final. Al implementar un modelo Zero Trust en la nube, asegúrese de elegir una solución con múltiples puntos de presencia en todo el mundo para asegurarse de que haya la menor latencia de red posible.

Por qué merece la pena la implementación de la confianza cero

Los recursos de TI siempre tienen limitaciones y son escasos, si las organizaciones tienen el presupuesto necesario para hacer todo lo que hace falta. Agregar otra capa de seguridad con Zero Trust a veces se puede ver como otra complejidad que requerirá más tiempo y demanda de los valiosos recursos preciados del departamento de TI.

 

Sin embargo, Zero Trust tiene el potencial (cuando se implementa adecuadamente) de reducir la demanda del personal de TI sobrecargado.

 

En un entorno de red no basado en la confianza cero, el nombre de usuario y la contraseña suelen ser los principales guardianes del acceso, junto con la tecnología básica de gestión de identidades y accesos basada en directorios (Active Directory u otros). firewall y el sistema de protección contra intrusiones (IPS) también se utilizan habitualmente para ayudar a mejorar la seguridad.

 

Sin embargo, lo que ninguno de esos sistemas hace realmente es validar continuamente el estado de una solicitud de acceso determinada. Si algo sale mal, si se pierde o se roba una credencial, se requiere tiempo y esfuerzo adicionales por parte del personal de TI para localizar la causa raíz y luego remediarla.

 

En un entorno de confianza cero configurado e implementado correctamente, se validan todos los accesos. Eso significa que, en lugar de que el personal informático tenga que averiguar que se ha abusado de una credencial y se ha violado un sistema, la red de confianza cero parte siempre de la suposición de un acceso cero. Solo a través de la validación se concede el acceso. Confianza cero significa una superficie de ataque reducida, lo que normalmente se traduce en un riesgo reducido.

 

También significa menos horas dedicadas por TI preguntándose si una cuenta ha sido violada y buscando en los registros para averiguar qué sucedió. Con la confianza cero, simplemente nunca se concede acceso a una máquina comprometida y se restringe el movimiento lateral potencial de un adversario a través de una red.

Lista de control de la implementación de la confianza cero

Al considerar cómo implementar una solución Zero Trust, tenga en cuenta estas simples preguntas.

  • Facilidad de implantación: ¿Con qué rapidez se puede poner en marcha un sistema? ¿El proveedor le obliga a cambiar su entorno para adaptarlo a su solución? ( por ejemplo, abriendo puertos en el firewall)
  • Soporte multinube: ¿La solución de confianza cero permite fácilmente la compatibilidad con múltiples proveedores públicos de nube? ¿Puede asegurar eficazmente las cargas de trabajo en más de una nube?
  • cifrado: ¿Cómo gestiona el cifrado la solución de confianza cero y mantiene seguros los datos? ¿Dónde se guardan las llaves cifrado y puede traer sus propias llaves?
  • escalabilidad: ¿Hasta qué punto es escalable la arquitectura de confianza cero? ¿Satisface las demandas de sus cargas de trabajo?
  • Seguridad: ¿Qué medidas de seguridad aplica el proveedor de soluciones? ¿Mantiene un ciclo de seguridad optimizado? ¿Puede proporcionar capas de seguridad añadidas como la protección DDoS en el nivel de acceso a la aplicación o requiere el uso de mecanismos de terceros?
  • Visibilidad: ¿Puede la solución proporcionar una inspección de tráfico bajo el capó para detectar contenido, DLP y comportamiento malicioso/anormal?
  • Servicio y soporte: ¿Estará el proveedor de soluciones Zero Trust allí para ayudar a solucionar cualquier problema?
  • Valor: ¿La solución aporta un valor adicional? Comprenda cómo y dónde la solución Zero Trust ofrece valor, características y reducción de riesgos más allá de lo que ya ofrecen sus herramientas de seguridad existentes.
x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.