
La confianza cero dentro de la seguridad de la red, establece que no se debe confiar en nadie dentro o fuera de la red a menos que se haya verificado minuciosamente su identificación.
La confianza cero opera bajo la suposición de que las amenazas tanto dentro como fuera de la red son un factor omnipresente; También supone que cada intento de acceder a la red o a una aplicación es una amenaza. Estas suposiciones informan el pensamiento de los administradores de red, obligándolos a diseñar medidas de seguridad estrictas y sin confianza.

Los modelos de seguridad de red tradicionales no brindan la protección adecuada porque todos requieren un elemento de confianza. Los administradores tienen que confiar en las personas y los dispositivos en varios puntos de la red y, si se viola esta confianza, toda la red podría correr peligro.

La implementación de confianza cero implica exigir una verificación de identidad estricta para cada individuo o dispositivo que intente acceder a la red o aplicación. Esta verificación se aplica independientemente de si el dispositivo o el usuario ya se encuentran dentro del perímetro de la red. La verificación de la identidad del usuario o del dispositivo puede desencadenarse por eventos tales como cambios en los dispositivos que se utilizan, la ubicación, la frecuencia de inicio de sesión o la cantidad de intentos de inicio de sesión fallidos.
La superficie de protección
La protección comienza con la identificación de su superficie protegida, que se basa en datos, aplicaciones, activos o servicios, comúnmente denominados por el acrónimo DAAS:
- Datos : ¿Qué datos tienes que proteger?
- Aplicaciones : ¿Qué aplicaciones tienen información confidencial?
- Activos : ¿Cuáles son sus activos más sensibles?
- Servicios : ¿Qué servicios puede explotar un mal actor en un intento de interrumpir el funcionamiento normal de TI?
Establecer esta superficie de protección lo ayuda a concentrarse en exactamente lo que necesita protegerse. Este enfoque es preferible a tratar de proteger la superficie de ataque , que aumenta constantemente en tamaño y complejidad.
Una política de confianza cero implica regular el tráfico en torno a datos y componentes críticos mediante la formación de microperímetros. En el borde de un microperímetro, una red de confianza cero emplea una puerta de enlace de segmentación , que supervisa la entrada de personas y datos. Aplica medidas de seguridad que están diseñadas para examinar minuciosamente a los usuarios y los datos antes de otorgar acceso mediante un firewall de Capa 7 y el método Kipling.
Una regla de Capa 7 implica inspeccionar la carga útil de los paquetes para ver si coinciden con los tipos de tráfico conocidos. Si un paquete contiene datos que no cumplen con los parámetros de la regla de Capa 7, se bloquea el acceso. El método Kipling desafía la validez del intento de entrada haciendo seis preguntas sobre la entrada y quién está tratando de entrar: ¿Quién? ¿Qué? ¿Cuándo? ¿Dónde? ¿Por qué? ¿Cómo? Si la respuesta a cualquiera de las consultas genera una bandera, no se otorga acceso.
Autenticación multifactor
La autenticación multifactor ( MFA ) verifica la identidad de un usuario al solicitarle que proporcione varias credenciales. Con los métodos tradicionales de ingreso de contraseñas, un mal actor solo tiene que averiguar un nombre de usuario y una contraseña, que a menudo son fáciles de adquirir para los piratas informáticos. Con MFA, los usuarios deben proporcionar múltiples métodos de identificación. Por ejemplo, un usuario puede necesitar tanto una memoria USB como una contraseña. Sin ninguno de los dos factores, la persona no podría acceder.
La autenticación multifactor ayuda a una red de confianza cero al aumentar la cantidad de credenciales específicas del usuario requeridas para el acceso. El uso de MFA puede aumentar la dificultad para los piratas informáticos en un factor de dos, tres, cuatro o más.
Verificación de punto final
Los puntos finales deben verificarse para asegurarse de que cada uno esté siendo controlado por la persona adecuada. La verificación de puntos finales fortalece un enfoque de confianza cero porque requiere que tanto el usuario como el propio punto final presenten credenciales a la red. Cada punto final tiene su propia capa de autenticación que requeriría que los usuarios demuestren sus credenciales antes de obtener acceso.
Luego, para que un componente o programa en la red permita el acceso del punto final, envía una verificación al punto final. Luego, el usuario responde en el dispositivo. Los datos enviados desde el punto final se utilizan para verificar su validez, y un proceso exitoso de recepción y transmisión otorga al dispositivo el estado de “digno de confianza”.
La administración unificada de puntos finales (UEM) permite a los administradores centralizar la forma en que administran las infraestructuras de TI al brindarles un único conjunto de herramientas que pueden usar para verificar múltiples puntos finales. La detección y respuesta de punto final (EDR) verifica la seguridad del punto final. EDR funciona como un antivirus multifacético. Escanea el punto final, identifica las amenazas y luego toma medidas para proteger el punto final y, por extensión, el resto de la red.
Microsegmentación
La microsegmentación implica la creación de zonas dentro de la red para aislar y asegurar elementos de la red que podrían contener información confidencial o brindar acceso a actores malintencionados. Un enfoque de seguridad de confianza cero se beneficia de la microsegmentación porque una vez que el área segura ha sido microsegmentada, está protegida contra amenazas. El cortafuegos o el filtro que forma una barrera alrededor de la zona también puede impedir que las amenazas salgan de la zona, lo que protege el resto de la red.
Acceso con privilegios mínimos
El acceso con privilegios mínimos se refiere a permitir que los usuarios y dispositivos accedan solo a aquellos recursos que son esenciales para realizar sus funciones. Una configuración de confianza cero se beneficia del acceso con privilegios mínimos porque limita la cantidad de puntos de entrada a datos confidenciales o infraestructura. El acceso con privilegios mínimos también puede ahorrar tiempo y recursos porque se deben emplear menos medidas de MFA, lo que limita el volumen de credenciales de identificación que se deben otorgar y administrar.
Acceso a la red de confianza cero
El acceso a la red de confianza cero (ZTNA) es un elemento del acceso de confianza cero que se enfoca en controlar el acceso a las aplicaciones. ZTNA amplía los principios de ZTA para verificar usuarios y dispositivos antes de cada sesión de aplicación para confirmar que cumplen con la política de la organización para acceder a esa aplicación. ZTNA admite la autenticación multifactor para conservar los niveles más altos de verificación.
Un elemento clave del concepto ZTNA es la independencia de ubicación del usuario. La política de acceso a la aplicación y el proceso de verificación son los mismos ya sea que el usuario esté en la red o fuera de ella. Los usuarios de la red no tienen más confianza que los usuarios que están fuera de la red.
Para los usuarios fuera de la red, ZTNA incluye un túnel seguro y encriptado para la conectividad desde el dispositivo del usuario hasta el punto proxy de la aplicación ZTNA. La naturaleza automática de este túnel hace que sea más fácil de usar que los túneles VPN tradicionales. La experiencia mejorada para los usuarios está llevando a muchas organizaciones a cambiar a ZTNA para reemplazar el acceso VPN.
El punto de proxy de la aplicación ZTNA proporciona un beneficio más allá del acceso remoto transparente y seguro. Al colocar aplicaciones detrás de un punto proxy, ZTNA oculta esas aplicaciones de Internet. Solo aquellos usuarios que han verificado pueden obtener acceso a esas aplicaciones.

Muchas empresas han adoptado la filosofía de confianza cero al diseñar su arquitectura de seguridad por varias razones:
- Protección de datos de clientes : Se elimina la pérdida de tiempo y la frustración que genera la pérdida de datos de clientes, así como el costo de perder clientes que ya no confían en el negocio.
- Reducción de la redundancia y la complejidad de la pila de seguridad : cuando un sistema de confianza cero maneja todas las funciones de seguridad, puede eliminar pilas de firewalls redundantes, puertas de enlace web y otros dispositivos de seguridad virtuales y de hardware.
- Reducción de la necesidad de contratar y capacitar a profesionales de seguridad : un sistema central de confianza cero significa que no tiene que contratar a tantas personas para administrar, monitorear, proteger, perfeccionar y actualizar los controles de seguridad.
Sin una arquitectura de confianza cero, las empresas se exponen innecesariamente a costosas filtraciones de datos. .

Con las herramientas adecuadas, implementar un enfoque de seguridad de confianza cero solo requiere unos pocos pasos básicos.
Definir una superficie protegida
Describa los tipos de datos o componentes de red que absolutamente necesita proteger. Para muchas empresas, esto puede incluir:
- Datos de los clientes
- Registros financieros
- Información del empleado
- Garantías de propiedad como planos y patentes
- Equipos de red como servidores, conmutadores y enrutadores.
Limitar el acceso a los datos
Determine a qué recursos necesita acceder cada usuario para realizar sus tareas y asegúrese de que solo puedan acceder a esas áreas específicas. Limitar la superficie de ataque para invasiones de phishing o malware de esta manera reduce el error humano. Y si un usuario solo tiene una contraseña débil que se usa para varios puntos de acceso, un actor malicioso podría descubrir esa contraseña e inflar los efectos de una violación. El hacker podría infiltrarse en áreas esenciales para el trabajo del usuario, pero también en secciones no esenciales de la red.
Dar visibilidad al equipo
Cuando su equipo de TI tiene visibilidad, puede ayudar a los usuarios a aprovechar al máximo la red y vigilar el sistema. Las herramientas de visibilidad pueden incluir:
- Informes : los informes de actividad de los usuarios se pueden analizar para identificar los intentos de entrar en el sistema.
- Análisis : el análisis de la actividad del usuario durante un período de tiempo puede revelar patrones de comportamiento. Una ruptura en el patrón podría indicar un intento de eludir los protocolos de seguridad.
- Monitoreo : el monitoreo en tiempo real del sistema puede revelar los intentos de infiltración de los piratas informáticos a medida que ocurren.
- Registros : cuando se registra la actividad del sistema, puede analizar los datos para buscar anomalías que podrían deberse a intentos de infracciones. También puede determinar la metodología de un pirata informático estudiando los registros después de un ataque.