
Zero Trust es un modelo de seguridad desarrollado por el ex analista de Forrester
John Kindervag en 2010. Desde entonces, el modelo de "confianza cero" se ha convertido en el concepto más popular en el campo de la ciberseguridad. Las recientes violaciones masivas de datos solo confirman la necesidad de que las empresas presten más atención a la ciberseguridad, y el modelo Zero Trust puede ser el enfoque correcto.
Zero Trust significa una completa falta de confianza en cualquiera, incluso en los usuarios dentro del perímetro. El modelo implica que cada usuario o dispositivo debe confirmar sus datos cada vez que solicite acceso a un recurso dentro o fuera de la red.
Siga leyendo para obtener más información sobre el concepto de seguridad Zero Trust.
Cómo funciona el concepto Zero Trust

El concepto Zero Trust evolucionó hacia un enfoque holístico de la ciberseguridad que incluye varias tecnologías y procesos. El objetivo del modelo de "confianza cero" es proteger a la empresa de las amenazas modernas en el campo de la ciberseguridad y las fugas de datos, al tiempo que se logra el cumplimiento de las normas legislativas para la protección y seguridad de los datos.
Analicemos las principales áreas del concepto Zero Trust. Forrester alienta a las organizaciones a prestar atención a cada elemento para construir la mejor estrategia de "confianza cero".
Datos de
confianza cero: sus datos son lo que los atacantes intentan robar. Por lo tanto, es completamente lógico que la primera base del concepto de "confianza cero" es
proteger los datos en primer lugar, y no el último . Esto significa la necesidad de poder analizar, proteger, clasificar, rastrear y mantener la seguridad de sus datos corporativos.
Redes de confianza cero: para robar información, los atacantes deben poder navegar dentro de la red, por lo que su tarea es hacer que este proceso sea lo más complejo posible. Segmente, aísle y controle sus redes con tecnologías de vanguardia, como firewalls de próxima generación diseñados específicamente para este propósito.
Usuarios de
confianza cero: las personas son el eslabón más débil en una estrategia de seguridad. Limite, rastree y aplique estrictamente los principios para que los usuarios tengan acceso a los recursos dentro de la red e Internet. Configure VPN, CASB (agentes seguros de acceso a la nube) y otras opciones de acceso para proteger a sus empleados.
Carga de
confianza cero: el término carga es utilizado por representantes del departamento de control de infraestructura y servicios para referirse a toda la pila de aplicaciones y el backend de software que usan sus clientes para interactuar con el negocio. Y las aplicaciones cliente sin parches son un vector de ataque común contra el que debe defenderse. Considere toda la pila de tecnología, desde el hipervisor hasta el front-end web, como un vector de amenaza y protéjala con herramientas que cumplan con el concepto de "confianza cero".
Dispositivos Zero Trust: debido a la difusión de Internet de las cosas (teléfonos inteligentes, televisores inteligentes, cafeteras inteligentes, etc.), la cantidad de dispositivos que viven dentro de sus redes ha aumentado dramáticamente en los últimos años. Estos dispositivos también son un vector de ataque potencial, por lo que deben someterse a segmentación y monitoreo, como cualquier otra computadora en la red.
Visualización y análisis: para implementar con éxito el principio de "confianza cero", proporcione a su departamento de seguridad y respuesta a incidentes herramientas de visualización para todo lo que sucede en su red, así como análisis para comprender el significado de lo que está sucediendo.
La protección contra amenazas avanzadas y el análisis
del comportamiento del usuario son puntos clave para combatir con éxito cualquier amenaza potencial en la red.
Automatización y administración: la automatización ayuda a mantener todos sus sistemas con un modelo de "confianza cero" en funcionamiento y monitorea las políticas de confianza cero. Las personas simplemente no pueden realizar un seguimiento del volumen de eventos que se requiere para el principio de "confianza cero".
3 principios del modelo Zero Trust

Exija acceso seguro y verificado a todos los recursos.
El primer principio básico del concepto Zero Trust es la
autenticación y verificación de todos los derechos de acceso a todos los recursos. Cada vez que un usuario accede a un recurso de archivo, aplicación o almacenamiento en la nube, es necesario volver a autenticar y autorizar a este usuario a este recurso.
Debe considerar
cada intento de acceder a su red como una amenaza hasta que se confirme lo contrario, independientemente de su modelo de alojamiento y de dónde proviene la conexión.
Use el modelo con menos privilegios y controle el acceso
El modelo de menor privilegio es un paradigma de seguridad que limita los derechos de acceso de cada usuario al nivel que necesita para completar sus responsabilidades laborales. Al restringir el acceso a cada empleado, evita que un atacante obtenga acceso a una gran cantidad de melones a través del compromiso de una cuenta.
Use el
modelo de control de acceso basado en roles para lograr los menores privilegios y brindar a los propietarios de negocios la capacidad de administrar los permisos de sus datos controlados. Realizar certificaciones de derechos y pertenencia a grupos de manera regular.
Rastrea todo
Los principios de "confianza cero" incluyen el control y la verificación de todo en una fila. Registrar cada llamada de red, acceso a archivos o correo electrónico para analizar actividades maliciosas no es algo que una persona o un equipo completo puedan ejecutar. Por lo tanto, use
análisis de seguridad de datos en la parte superior de los registros recopilados para detectar fácilmente amenazas en su red, como
ataques de fuerza bruta , malware o filtrado de datos secretos.
Implementación del modelo de "confianza cero"

Esbozamos algunas
recomendaciones clave al implementar el modelo de "confianza cero":
- Actualice cada elemento de su estrategia de SI para cumplir con los principios de Cero Confianza: Verifique todas las partes de su estrategia actual para cumplir con los principios de “cero confianza” descritos anteriormente y ajústelos si es necesario.
- Analice la pila de tecnología utilizada y vea si requiere actualizaciones o reemplazos para lograr la Confianza Cero: verifique con los fabricantes de las tecnologías utilizadas acerca de su cumplimiento con los principios de "confianza cero". Consulte a nuevos proveedores para encontrar soluciones adicionales que pueden ser necesarias para implementar la estrategia Zero Trust.
- Siga el principio de un enfoque metódico e informado cuando implemente Zero Trust: establezca objetivos medibles y objetivos alcanzables. Asegúrese de que los nuevos proveedores de soluciones también coincidan con su estrategia elegida.
Modelo de confianza cero: confíe en sus usuarios
El modelo de "confianza cero" es un poco inconsistente con su nombre, pero la frase "no creas nada, verifica todo en una fila", por otro lado, no suena tan bien. Realmente necesita confiar en sus usuarios
si (y esto es realmente un gran "si") han pasado un nivel adecuado de autorización y sus herramientas de monitoreo no han revelado nada sospechoso.
El principio de "confianza cero" con Varonis
Al presentar el principio de confianza cero, Varonis le permite aplicar un enfoque centrado en
la seguridad de los datos:- Varonis escanea los derechos de acceso y la estructura de carpetas para lograr el modelo con menos privilegios , asignando propietarios de datos comerciales y configurando el proceso de gestión de los derechos de acceso por parte de los propios propietarios.
- Varonis analiza el contenido e identifica datos críticos para agregar una capa adicional de seguridad y monitoreo a la información más importante, así como para cumplir con los requisitos legales.
- Varonis monitorea y analiza el acceso a los archivos, la actividad en Active Directory, VPN, DNS, Proxy y correo para crear un perfil básico del comportamiento de cada usuario en su red.
La analítica avanzada compara la actividad actual con un modelo de comportamiento estándar para identificar actividades sospechosas y genera un incidente de seguridad con recomendaciones para los próximos pasos para cada una de las amenazas detectadas. - Varonis ofrece la base para monitorear, categorizar, administrar permisos e identificar amenazas que se requieren para implementar el principio de "confianza cero" en su red.
¿Por qué exactamente el modelo Zero Trust?
La estrategia de "confianza cero" proporciona un nivel significativo de protección contra fugas de datos y amenazas cibernéticas modernas. Todo lo que un atacante necesita para entrar en su red es tiempo y motivación. Ningún firewall o política de contraseña los detendrá. Es necesario construir barreras internas y monitorear todo lo que sucede para revelar sus acciones durante la piratería.