Todo lo que necesitas saber sobre la arquitectura de confianza cero

0
54

A medida que más empleados se acostumbran a los entornos de trabajo híbridos tras la pandemia de Covid-19, las empresas han recurrido a la arquitectura de confianza cero para mantener alejados a los usuarios no autorizados. De hecho, la investigación muestra que el 80% de las organizaciones tienen planes para adoptar una estrategia de seguridad de confianza cero en 2022.

Sin embargo, el término confianza cero ha sido utilizado tanto por los proveedores de productos para describir las soluciones de seguridad, que se ha convertido en una palabra de moda, con una definición ambigua.

«La confianza cero no es simplemente un producto o servicio: es una mentalidad que, en su forma más simple, consiste en no confiar en ningún dispositivo -o usuario- por defecto, aunque esté dentro de la red corporativa», afirma la analista de Veritas Technologies, Sonya Duffin.

Duffin explica que gran parte de la confusión en torno a la definición se debe a que los proveedores han «productivizado el término», lo que hace que «las empresas piensen que sus datos están seguros porque han implementado un producto de «confianza cero», cuando, en realidad, siguen siendo extremadamente vulnerables».

Definir el concepto de confianza cero
El primer uso del término «confianza cero» se remonta a 1994, de la mano de Stephen Paul Marsh, como parte de una tesis doctoral, pero no empezó a cobrar fuerza hasta 2010, cuando el analista de Forrester Research John Kindervag cuestionó el concepto de confianza automática dentro de la red perimetral.

En su lugar, Kindervag argumentó que las empresas no deberían confiar automáticamente en las conexiones realizadas por los dispositivos de la red, sino que deberían verificar proactivamente todas las solicitudes realizadas por los dispositivos y los usuarios antes de concederles acceso a los recursos protegidos.

La razón de ser de esto es evitar que los actores de amenazas maliciosas dentro de la red abusen de la confianza automática para obtener acceso a información sensible con pasos de verificación adicionales.

Vale la pena señalar que este concepto evolucionó aún más en 2014 cuando Google lanzó su propia implementación del modelo de seguridad de confianza cero llamado BeyondCorp. Google diseñó la iniciativa BeyondCorp para permitir a los empleados trabajar desde redes no confiables sin utilizar una VPN, mediante el uso de la autenticación basada en el usuario y el dispositivo para verificar el acceso.

En la actualidad, el mercado global de seguridad de confianza cero sigue en un estado de crecimiento continuo, y los investigadores prevén que el mercado pasará de una valoración de 19.600 millones de dólares en 2020 a alcanzar una valoración de 51.600 millones de dólares en 2026.

¿Por qué preocuparse por la arquitectura de confianza cero?
Una de las principales razones por las que las organizaciones deberían implementar la arquitectura de confianza cero es para mejorar la visibilidad sobre los entornos de nube local e híbrida.

Las organizaciones maduras de confianza cero informan que tienen 4,3 veces más probabilidades de tener una visibilidad completa del tráfico en todo su entorno, y cinco veces más probabilidades de tener una visibilidad completa del tráfico en todos los tipos de arquitecturas de aplicaciones.

Esta visibilidad es extremadamente valiosa porque proporciona a las organizaciones la transparencia necesaria para identificar y contener los incidentes de seguridad en el menor tiempo posible

El resultado final es un menor tiempo de inactividad prolongado debido a daños operativos, y menos responsabilidades generales de cumplimiento.

La confianza cero hoy en día: la mentalidad de «asumir una brecha
En los últimos años, el concepto de arquitectura de confianza cero también ha empezado a evolucionar a medida que las empresas han cambiado a una mentalidad de «asumir una brecha», esperando esencialmente que un delincuente hábil encuentre un punto de entrada al entorno incluso con medidas de autenticación establecidas.

En un modelo tradicional de confianza cero, las empresas asumen que cada usuario o dispositivo es malicioso hasta que se demuestre lo contrario mediante un proceso de autenticación. La segmentación de confianza cero va un paso más allá al aislar las cargas de trabajo y los dispositivos, de modo que si un individuo logra eludir este proceso, el impacto de la violación es limitado.

«La segmentación de confianza cero (ZTS) es un enfoque de seguridad moderno que detiene la propagación de brechas, ransomware y otros ataques mediante el aislamiento de las cargas de trabajo y los dispositivos en toda la superficie de ataque híbrida, desde las nubes hasta los centros de datos y los puntos finales», dijo el CEO y cofundador de Illumio, Andrew Rubin.

Esto significa que «las organizaciones pueden entender fácilmente qué cargas de trabajo y dispositivos se están comunicando entre sí y crear políticas que restrinjan la comunicación sólo a lo que es necesario y deseado,»

Rubin señala que estas políticas pueden aplicarse automáticamente para aislar el entorno en caso de que se produzca una infracción.

Implementar la segmentación de confianza cero
La segmentación de confianza cero se basa en el concepto de segmentación de red tradicional, creando microperímetros dentro de una red para aislar los activos de datos críticos.

CambioDigital OnLine | Fuente WEB

Custom Text
Artículo anterior
Artículo siguienteCaída del mercado de criptomonedas: Todas las bolsas suspenden las transacciones