Tabla de contenidos
El modelo Zero Trust es un concepto de seguridad en tecnología de la información. En él no existe un área de confianza permanente, sino una seguridad basada en la verificación de cada acceso a los datos esenciales. Además de los métodos tradicionales como la autenticación y la autorización, el comportamiento del usuario también se utiliza para esta verificación.
Leer: ¿Qué es un proxy inverso?
El modelo tradicional de copia de seguridad de datos
La función del modelo de seguridad tradicional se basa en la de un castillo medieval. Un área interior a ser asegurada está separada del mundo exterior por fortificaciones. En el caso de un castillo, son la muralla y el foso del castillo, en el caso de una red, barreras técnicas como un cortafuegos. En ambos casos, los usuarios que han sido aprobados pueden moverse libremente dentro del área asegurada porque se consideran confiables.
¿Por qué se prefiere el modelo Zero Trust hoy en día?
Definir un borde de una red para asegurar es cada vez más difícil. Por un lado, hay muchos dispositivos diferentes que acceden a los datos. Esto incluye dispositivos finales móviles, así como dispositivos del área de IoT.
Los datos de los que se va a hacer una copia de seguridad también se distribuyen en muchas ubicaciones, tanto física como lógicamente. Además de los servidores de la empresa, están ubicados en numerosos servicios en la nube, por ejemplo.
Además, cada vez se accede más a los datos desde fuera de la red de la empresa. La tendencia a trabajar desde casa se vio significativamente fortalecida por la pandemia en 2020. Sin embargo, las primeras consideraciones sobre Zero Trust ya se hicieron a principios de la década de 1990. Desde principios de la década de 2010, Zero Trust ha jugado un papel importante en la seguridad.
¿Cuáles son las ideas básicas de un modelo Zero Trust?
Se reconoció que no se pueden descartar numerosos peligros incluso en una red segura. Esto incluye Insiders con intenciones agresivas y cualquier usuario que haya obtenido acceso no autorizado violando la seguridad.
De esta consideración surgió la idea de que todo acceso a los datos debería ser reexaminado. Todas estas solicitudes se tratan como solicitudes desde fuera de la red.
Las tres ideas básicas del modelo Zero Trust son las siguientes.
- Verificación constante de las autorizaciones de acceso.
- Minimizar el daño si un robo debe tener éxito.
- Recopilación de datos sobre el comportamiento del usuario como parte de la base para los permisos de acceso.
Leer: ¿Qué es una base de datos distribuida?
La implementación de un modelo Zero Trust
Esta implementación debe estar ubicada en el nivel de usuario del protocolo de red. Esto también tiene sentido, porque el acceso a los datos se comprueba en función del contenido y no en función de los datos de transmisión, como las direcciones IP. No existen productos Zero Trust propios, y eso tampoco es de extrañar, ya que medidas como la autenticación siguen siendo necesarias y se implementan con los medios adecuados a estos fines.
El primer paso para implementar Zero Trust es definir el área de protección. Así que tú eliges los datos, recursos y aplicaciones más valiosos que tiene tu negocio. Estos objetos deben estar protegidos por Zero Trust. Esta área de protección es mucho más pequeña que toda la red y, por lo tanto, mucho más fácil de proteger. Desde el primer paso, queda claro dónde hay una diferencia clave entre el modelo Zero Trust y la protección convencional para toda una red.
El segundo paso es sobre el tráfico de datos sobre esta área de protección. ¿Quién tiene acceso a estos datos y cómo se puede lograr dicho acceso? Para cada elemento a proteger, las pautas de Zero Trust determinan quién puede cruzar el microperímetro especificado. Estos microexperimentadores se implementan mediante pasarelas de segmentación y cortafuegos de última generación.
La experiencia de usuario con Zero Trust
Se define una identidad para cada usuario. Esto se verifica una y otra vez para acceder a elementos protegidos, pero un sistema Zero Trust también somete cada acceso a otras pruebas. Estos se registran automáticamente y sin que el usuario tenga que hacer nada, lo que significa que una mayor seguridad no es a expensas de la facilidad de uso.
Los datos recopilados se relacionan con la hora de acceso, el dispositivo final utilizado, el nivel de parche del dispositivo, la ubicación, la hora, el sistema operativo y todo lo demás que se basó en el modelo de confianza cero por parte del administrador. Todas las actividades de los usuarios son evaluadas por el sistema en tiempo real. Si hay alguna inconsistencia, se puede activar una alarma de inmediato y bloquear el acceso.
Beneficios de la confianza cero
Los datos más valiosos y los componentes del sistema están mucho mejor protegidos. Esto se aplica en particular a la protección contra amenazas persistentes avanzadas, es decir, programas maliciosos que se han anidado en el sistema durante mucho tiempo y están destinados a mantener el acceso de los atacantes al sistema.
El modelo Zero Trust es independiente de los dispositivos finales utilizados y de la infraestructura del servidor. Zero Trust permite la defensa en profundidad. Incluso si el ataque tiene éxito, solo se ve afectada una pequeña cantidad de datos. Los datos recopilados con el modelo Zero Trust también se pueden utilizar para otros fines como una descripción de las actividades del usuario.
Leer: ¿Qué es un paradigma de programación?
El modelo Zero Trust se ha convertido en los últimos años en el estándar para la seguridad de las redes. En lugar de un borde seguro de la red, las partes esenciales se protegen individualmente y se recopilan los datos de usuario necesarios. Por lo tanto, dominar cómo usar el sistema es al menos una ventaja para todos los administradores del sistema, si no esencial.