Modelo de confianza cero o red de confianza cero (ZTN)
El modelo de red de confianza cero (Zero Trust Network o ZTN) es un modelo de seguridad utilizado por profesionales de TI que requiere una estricta identidad y verificación del dispositivo, independientemente de la ubicación del usuario en relación con el perímetro de la red. Al limitar qué partes tienen acceso privilegiado a cada segmento de una red, o cada máquina en una organización segura, el número de oportunidades para que un hacker obtenga acceso a contenido seguro se reduce considerablemente. Una red que implementa el modelo de confianza cero se denomina red de confianza cero.
El principio principal de la seguridad de confianza cero es que las vulnerabilidades a menudo aparecen cuando las empresas confían demasiado en las personas o los extraños. Por lo tanto, el modelo sugiere que no se debe confiar en ningún usuario, ya sea dentro o fuera de la red, de manera predeterminada.
El término cero confianza fue introducido por un analista de Forrester Research en 2010, con proveedores como Google y Cisco adoptando el modelo poco después.
Importancia del modelo de confianza cero
El enfoque tradicional de la seguridad de la red se conoce como el modelo de castillo y foso. El enfoque de este concepto es que obtener acceso a una red desde el exterior es difícil, pero una vez dentro, se confía automáticamente en los usuarios. Esto se vuelve más difícil de administrar a medida que las organizaciones mantienen sus datos distribuidos en múltiples ubicaciones, aplicaciones y servicios en la nube.
El modelo de confianza cero reconoce que centrarse solo en la seguridad del perímetro no es efectivo. La mayoría de las violaciones de datos se producen cuando los hackers sobrepasan con éxito el firewall de una organización y luego se les otorga autenticación hacia los sistemas internos. Por lo tanto, el modelo de confianza cero es un enfoque más sólido para proteger recursos importantes.
Fundamentos del modelo de confianza cero
Si bien hay varias tecnologías y principios que pueden usarse para hacer cumplir la seguridad de confianza cero, los fundamentos básicos incluyen:
- Confianza eliminada: No se debe confiar en ningún usuario o dispositivo de forma predeterminada.
- Acceso con privilegios mínimos: Los usuarios deben recibir la cantidad mínima de acceso necesaria.
- Microsegmentación: Los perímetros de seguridad y los componentes de red se dividen en segmentos más pequeños con requisitos de acceso individuales.
- Análisis de gestión de riesgos: Todo el tráfico de red debe registrarse e inspeccionarse para detectar actividades sospechosas.
Cómo implementar el modelo de confianza cero
Algunas de las mejores prácticas para introducir la seguridad de confianza cero en una organización incluyen:
- Mantenga actualizadas las políticas de seguridad de la red, revíselas en busca de vulnerabilidades y pruebe su efectividad periódicamente.
- Implemente la autenticación multifactor (MFA) para todos los usuarios sin excepción.
- Valide todos los dispositivos que intentan iniciar sesión en la red y solo permita el acceso a aquellos que cumplen con los estándares de seguridad.
- Confíe en la segmentación de red, microsegmentación y segmentación perimetral para asegurar aspectos individuales de la red.
- Mantenga la mayor visibilidad posible en toda la organización para evitar el abuso de acceso que podría conducir a una violación de datos.
- Revise la lista de accesos de usuarios y administradores con frecuencia.