CyberArk Glossary >

¿Qué es Zero Trust?

La confianza cero es un modelo estratégico de ciberseguridad diseñado para proteger los entornos de negocios digitales modernos, que incluyen cada vez más nubes públicas y privadas, aplicaciones SaaS, DevOps, automatización robótica de procesos (RPA) y más. La confianza cero se basa en la creencia de que las organizaciones no deben confiar automáticamente en nada, ya sea fuera o dentro del perímetro de su red. Los modelos de confianza cero exigen que todo lo que intente conectarse a los sistemas de una organización debe verificarse para que se le conceda acceso. El objetivo principal de la confianza cero es mitigar el riesgo de ciberataques en los entornos modernizados en los que operan la mayoría de las organizaciones.

John Kindervag, analista del sector, acuñó los términos «confianza cero» y «arquitecturas de confianza cero» en 2010. Este concepto de «no confíe en nada, compruébelo todo» comenzó a arraigarse rápidamente y pronto las grandes empresas, como Google, comenzaron a diseñar su propia interpretación del modelo de confianza cero. Después de la filtración masiva de la Oficina de Administración de Personal (OPM) de los Estados Unidos, la Cámara de Representantes recomendó que las agencias gubernamentales adoptaran marcos de confianza cero para protegerse contra los ciberataques.

El modelo de confianza cero descarta en gran medida el enfoque tradicional de «castillo con foso» a la ciberseguridad, que se centraba en la defensa del perímetro, manteniendo fuera a los atacantes, al tiempo que asumía que todos y todo lo que se encontraba dentro del perímetro tenía autorización para acceder y, por lo tanto, no suponía una amenaza para la organización. Este enfoque se basaba sobre todo en firewalls y medidas de seguridad similares, pero se hallaba indefenso ante la amenaza que planteaban las personas malintencionadas dentro de las organizaciones que obtenían (o se les daba) acceso a cuentas con privilegios.

El ecosistema tecnológico actual se ha vuelto más complejo debido a la transformación digital y, por consiguiente, requiere ajustes en las estrategias de seguridad tradicionales. A medida que crece la superficie de ataque, los métodos que se centran en el perímetro son cada vez más ineficaces. Además, los proveedores remotos a menudo requieren un acceso con privilegios a los sistemas internos críticos y controlar quién necesita acceso a qué puede resultar cada vez más difícil. En cambio, la confianza cero se aplica desde todas partes para garantizar que solo los usuarios e identidades no humanas adecuados puedan acceder a los datos y solo los datos que necesiten, cuando los necesiten. En los marcos de confianza cero, un «perímetro definido por software» ofrece un acceso con privilegios seguro a las identidades humanas y no humanas, independientemente del lugar donde estén, de los dispositivos o endpoints que se utilicen o del lugar donde se alojen los datos y las cargas de trabajo (a nivel local, en la nube o en entornos híbridos).

Cómo implementar la confianza cero en su organización

No hay una sola tecnología de confianza cero. Las estrategias de confianza cero eficaces utilizan una combinación de tecnologías y enfoques existentes, como la autenticación multifactor (MFA), la administración de identidades y acceso (IAM), la gestión del acceso con privilegios (PAM) y la segmentación de la red, para ofrecer una protección integral. La confianza cero también hace hincapié en políticas de control como el principio del mínimo privilegio.

 Para construir arquitecturas modernas que se ajusten a la confianza cero, las organizaciones suelen adoptar un enfoque programático por fases a lo largo del tiempo, que incluye algunos o todos los pasos siguientes:

Proteger las cuentas con privilegios de alto nivel. Es perfectamente sabido que la mayoría de amenazas internas y ataques externos entrañan un abuso del acceso con privilegios. Las organizaciones deben identificar las cuentas, credenciales y secretos con privilegios más importantes de su entorno y señalar las posibles debilidades y vulnerabilidades que podrían poner en peligro sus datos más sensibles y su infraestructura crítica. Con esta información, pueden implementar controles de acceso para proteger las cuentas con privilegios que presentan el mayor riesgo con respecto a la confianza cero. Con el tiempo, pueden ampliar las protecciones a otros usuarios y aplicaciones de toda la empresa, en la nube, en el endpoint y en los procesos de DevOps.

 Implementar la autenticación de varios pasos para los activos críticos de la empresa. En los modelos de confianza cero, los activos de nivel 0 deben protegerse por encima de todo. La autenticación multifactor (MFA) constante es esencial para reducir el núcleo de confianza de usuarios y dispositivos. Además, los procesos de aprobación administrativa y autenticación escalonada o justo a tiempo que permiten la autenticación de usuarios con privilegios en el punto exacto de acceso contribuyen a mitigar el riesgo de ataques basados en credenciales con privilegios.

Reforzar la seguridad para endpoints. Si un atacante o usuario interno malintencionado obtiene acceso a una credencial con privilegios, parecerá ser un usuario de confianza, lo que dificulta la detección de actividades de alto riesgo. En combinación con la detección y respuesta para endpoints, el antivirus/NGAV y el parcheado de aplicaciones y SO, las organizaciones pueden reducir el riesgo de ataques gestionando y protegiendo los privilegios de los dispositivos endpoint. Además, las organizaciones deben aplicar modelos de restricción que solo confíen en aplicaciones específicas ejecutadas por cuentas concretas en circunstancias concretas. Esto ayudará a mitigar el riesgo de ataques de ransomware y de inyección de código.

Supervisar la puerta de entrada del acceso con privilegios. El control continuo de la puerta de entrada del acceso con privilegios impide que los usuarios internos malintencionados y los atacantes externos avancen en su ataque. Las organizaciones deben implantar controles estrictos en torno a lo que los usuarios finales pueden acceder, crear capas de aislamiento entre endpoints, aplicaciones, usuarios y sistemas, así como supervisar continuamente el acceso para reducir la superficie de ataque.

Implementar el principio del mínimo privilegio. Es esencial saber quién (de entre los usuarios humanos y no humanos) tiene acceso a qué recursos, cuándo y qué acciones puede realizar. Las organizaciones deben aplicar ampliamente el principio del mínimo privilegio junto con controles de acceso basados en atributos que combinen políticas de nivel empresarial con criterios específicos de usuario para equilibrar la seguridad con la facilidad de uso.

Más información sobre la confianza cero

OTRAS ENTRADAS AL GLOSARIO