¿Qué es ZERO TRUST?

¿Porque es importante implementar ZERO TRUST?

Como podemos ver en los últimos meses ha habido muchas publicaciones y documentos presentados por consultores, proveedores y clientes en los que ponen muy de moda la palabra Zero Trust o confianza cero. En los que resaltan que es lo que se debe hacer y que es lo que se necesita para mejorar la seguridad en el acceso a la red y sus aplicaciones.

En un año en donde Gartner predice el aumento de la exposición a amenazas de parte de las organizaciones debemos considerar que ZERO TRUST mas que una palabra de moda es una filosofía que debe permanecer en las organizaciones para lograr que esa confianza cero pueda llevarnos a tener una mejor postura de seguridad, considerando que en esta etapa el trabajo remoto tendrá connotaciones diferentes haciendo mas cambios a los que hemos vivenciado en los últimos años.

Lo más importante es diagnosticar como estamos, para saber como logramos esos objetivos de confianza cero vamos a pasar del exceso de uso de la palabra ZERO TRUST a distinguir lo que realmente es su objetivo en cada organización.

En pocas palabras ZERO TRUST es ese cuestionamiento que nos debemos hacer para guardar la seguridad de nuestros activos en la red ¿Como están tus relaciones de confianza?

¿Confió en este usuario, en este dispositivo, en esta informacion o solo puedo confiar solamente con saber que este usuario dice quién es? Por que tiene una contraseña correcta, su comportamiento es el que se quiere que mantenga en la red.

En realidad, es difícil al saber como han evolucionado las posibilidades de que ese usuario no sea quien se identifique, veamos lo que ha pasado en los últimos años que nos ha impulsado a entender por que necesitamos un ambiente de confianza “ZERO TRUST.

Desde hace mas de 20 años las organizaciones se basaron en el derecho de centro de datos, por lo que poseían o arrendaban un espacio en un data center, ejecutaban sus servidores y almacenaban toda su informacion. Ellos definían y controlaban quien tenia acceso a los centros de datos, que dispositivos permitían para esta acción y de alguna manera ese fue un modelo realmente bueno para las áreas de sistemas.

Construyeron un centro de datos como un castillo y solo accedían a traves de las puertas definidas en las que tenían que monitorear y así poder observar la entrada y salida. Se conocía lo que estaba sucediendo; quien tenía acceso a sus datos y se lograba controlarlo bastante bien.

Los dispositivos administrados por la empresa ingresaban a traves de la VPN lo cual fue bastante bueno, porque si tengo un dispositivo administrado por la empresa en ese momento, probablemente fue administrado por MDM lo que significaba que se podrían enviar parches, probablemente tenía un antivirus activado.

Por lo que se conoce estaban en un lugar bastante bueno o en una buena posición de seguridad. Ya mirando más a fondo la situación ya necesitábamos iniciar con esta filosofía de ZERO TRUST. Porque el dispositivo por más que fuera administrado por la empresa NO Significaba que no haya sido infectado por algo que no sea detectado por el centro de administración, ¿realmente se debería confiar en este dispositivo? Sin validar su estado. Pero nuevamente volveremos con ese tema…

Lo que se sabía que teníamos un modelo de seguridad realmente bueno, teníamos puertas para el acceso, controlábamos entrada y salida de nuestro castillo, estábamos monitoreando quien entraba, logrando monitorear que datos eran los que estaban saliendo para que podamos controlar a donde van nuestros datos, podemos buscar cualquier malware a medida que entraban y salían de nuestras puertas.

Bueno ahora viene lo extenso de la nube, ahora viene el gran cambio. Por que ahora en vez de decir tengo este centro de datos y todos mis datos e informacion están almacenados allí, ahora tienes un campamento que le pertenece a un tercero, que esta fuera de tus puertas y están poniendo tus datos allí. Además, ahora cualquiera tiene acceso a ellos, no tienes esas prácticas puertas con esos VPNs y Firewalls prácticos para mantener a todos a fuera. Ahora cualquier endpoint puede tener acceso a sus datos.

La otra cosa que cambio es que empezamos a ver diferentes tipos de endpoints, antes solo dábamos acceso a dispositivos Windows lo que significaba que podía tener una estrategia de administración, una estrategia de control, una estrategia para asegurar esos puntos y así funcionaba para todos ellos. Pero ahora estamos aquí en una época donde estamos teniendo endpoints de Windows, Mac, IOs y Android. Como administro y aseguro cada uno de ellos por separado, especialmente ahora que sus datos están en la nube y cualquiera de estos endpoints propiedad de la empresa o de cualquier persona que podria tener acceso a una unidad de Google Drive donde sea que este. Eso realmente llevo a las empresas de seguridad de TI a darse cuenta de que la confianza zero realmente debe ser algo que realmente debemos comprender la seguridad del usuario y del dispositivo desde el que se conectan, también como están autenticando al ingresar en el entorno de la empresa y cuales son los comportamientos que están haciendo con el entorno en línea para algo que se esperaría que hicieran para su trabajo correcto.

Esto agrega mucha complejidad, pero si podemos hacerlo bien. Realmente agregar más seguridad a nuestros datos que ya no están en ese datacenter o que ya no está bajo el control directo.

¿Como manejar la confianza la organización? en donde se despliega el trabajo. A lo que llamamos la superficie de ataque que ahora aparece en los lugares que antes no conocíamos, se extiende en aquellos lugares que no contemplábamos.

El objetivo es que esa confianza se presente sea totalmente aceptable para minimizar el riesgo y que este se presente bajo un esquema de seguridad por capas y por profundidad.

Que acompañe los modelos de trabajo que tenemos; las aplicaciones en la nube, el trabajo híbrido y de esta manera la organización pueda tener cada vez más una arquitectura de seguridad consistente y en que su administración se pueda realizar disminuyendo tareas operativas.

ZERO TRUST es prácticamente una arquitectura, no es solo una solución o un producto que brinda esa seguridad, es una estrategia que requiere de una planificación y todos sus detalles que al final nos lleve a un resultado.

El tener mayor seguridad, disminuir el riesgo y que se tienen capas que acompañan una estrategia.

ZERO TRUST en la actualidad las organizaciones lo están implementando con un mayor o menor esfuerzo, acompañando otras arquitecturas como por ejemplo la Secure Acces Service Edge SASE, esta es una arquitectura que contempla una seguridad desde la nube y que debe ser complementada a través de una exploración adecuada de esa superficie para que se pueda minimizar el riesgo de ataque.

¿Desea conocer más de herramientas de seguridad de última tecnología?