¿Qué es el zero trust y qué marcos y estándares pueden ayudar a implementar principios de seguridad zero trust en sus estrategias de ciberseguridad?
Muchos clientes de IBM quieren saber qué es exactamente la seguridad zero trust y si es aplicable a ellos. La comprensión del concepto de zero trust y de cómo ha evolucionado le ayudará a usted y a muchos de nuestros clientes a entender cuál es la mejor manera de aplicarlo para proteger los activos más valiosos de su empresa.
El zero trust es un marco que asume que todas las conexiones y endpoints son amenazas, tanto externas como internas, dentro de la seguridad de la red de una empresa. Permite a las empresas crear una estrategia de TI exhaustiva para abordar las necesidades de seguridad de un entorno de nube híbrida. El zero trust implementa una protección adaptable y continua, y proporciona la capacidad de gestionar las amenazas de forma proactiva.
En otras palabras, este enfoque nunca confía en los usuarios, dispositivos o conexiones para ninguna transacción y verificará todo esto para cada una de ellas. Esto permite a las empresas obtener seguridad y visibilidad en todo su negocio y aplicar políticas de seguridad coherentes, lo que se traduce en una detección y respuesta más rápidas ante las amenazas.
El zero trust comenzó con la iniciativa “BeyondCorp” desarrollada por Google en 2010. El objetivo de la iniciativa era proteger el acceso a los recursos en función de la identidad y el contexto, alejándose del modelo tradicional de seguridad basado en el perímetro. Esta estrategia permitió a Google proporcionar a los empleados un acceso seguro a las aplicaciones y datos corporativos desde cualquier lugar, utilizando cualquier dispositivo, sin necesidad de una VPN.
En 2014, John Kindervag, analista de Forrester Research, acuñó el concepto de zero trust para describir este nuevo paradigma de seguridad en un informe titulado "El modelo zero trust de la seguridad de la información". Propuso un nuevo modelo de seguridad que asume que no se puede confiar en nadie (ya sea dentro o fuera de la red de la organización) sin verificación. El informe esbozaba el modelo zero trust basado en dos principios fundamentales: "Nunca confíes, siempre verifica".
Se supone que ningún usuario, dispositivo o aplicación es de confianza y deben ser verificados antes de concederles acceso a los recursos. El principio de privilegio mínimo significa que a cada usuario o dispositivo se le concede el nivel mínimo de acceso necesario para realizar su trabajo, y el acceso solo se concede en función de la necesidad de conocer.
Desde entonces, el concepto de zero trust ha seguido ganando impulso, y muchas organizaciones han adoptado sus arquitecturas para proteger mejor sus recursos digitales de las ciberamenazas. Abarca varios principios y tecnologías de seguridad que se implementan para fortalecer la seguridad y reducir el riesgo de violaciones de seguridad.
Estos modelos están diseñados para trabajar de forma conjunta y crear una arquitectura integral zero trust que puede ayudar a las organizaciones a reducir su superficie de ataque, mejorar su posición de seguridad y minimizar el riesgo de violaciones de seguridad. Sin embargo, es importante tener en cuenta que los tipos específicos de modelos de seguridad zero trust y su implementación pueden variar según el tamaño de la organización, el sector y las necesidades de seguridad específicas.
El zero trust se ha convertido en un enfoque popular de la ciberseguridad moderna. Muchas organizaciones lo han adoptado para hacer frente a la creciente amenaza de los ciberataques y las vulneraciones de datos en el mundo complejo e interconectado de hoy en día. Como resultado, muchos proveedores de tecnología han desarrollado productos y servicios diseñados específicamente para soportar arquitecturas zero trust.
También hay muchos marcos y estándares que las organizaciones pueden utilizar para implementar los principios de seguridad zero trust en sus estrategias de ciberseguridad con la orientación del Instituto Nacional de Estándares y Tecnología (NIST).
El NIST es una agencia gubernamental no reguladora del Departamento de Comercio de EE. UU. cuyo objetivo es ayudar a las empresas a entender, gestionar y reducir mejor los riesgos de ciberseguridad para proteger las redes y los datos. Han publicado un par de guías exhaustivas muy recomendables sobre el zero trust:
NIST SP 800-207, arquitectura Zero Trust (enlace externo a ibm.com) fue la primera publicación en establecer las bases para la arquitectura zero trust. Proporciona la definición de zero trust como conjunto de principios rectores (en lugar de tecnologías e implementaciones específicas) e incluye ejemplos de arquitecturas zero trust.
NIST SP 800-207 hace hincapié en la importancia de la monitorización continua y la toma de decisiones adaptativas y basadas en el riesgo. Recomiendan implementar una arquitectura zero trust con los siete pilares del zero trust (conocidos tradicionalmente como los siete principios básicos del zero trust)
En general, NIST SP 800-207 promueve un enfoque general de zero trust que se basa en los principios de privilegios mínimos, microsegmentación y monitorización continua, alentando a las organizaciones a implementar un enfoque de seguridad en capas que incorpore varios controles y tecnologías para protegerse contra amenazas.
NIST SP 1800-35B, Implementing a Zero Trust Architecture (enlace externo a ibm.com) es la otra publicación altamente recomendada de NIST y se compone de dos temas principales:
La publicación correlaciona los retos de la seguridad de las TI (aplicables a los sectores público y privado) con los principios y componentes de una arquitectura zero trust para que las organizaciones puedan, en primer lugar, autodiagnosticar adecuadamente sus necesidades. A continuación, pueden adoptar los principios y componentes de una arquitectura zero trust para satisfacer las necesidades de su organización. Por lo tanto, NIST SP 1800-35B no identifica tipos específicos de modelos zero trust.
El NIST aprovecha el desarrollo iterativo para las cuatro arquitecturas zero trust que ha implementado, lo que les permite facilidad y flexibilidad para realizar mejoras incrementales y tener continuidad con el marco zero trust a medida que evoluciona con el tiempo.
El NIST tiene alianzas estratégicas con muchas organizaciones tecnológicas (como IBM) que colaboran para mantenerse a la vanguardia de estos cambios y amenazas emergentes.
La colaboración permite a IBM priorizar el desarrollo para garantizar que las soluciones tecnológicas se alinean con los siete dogmas y principios básicos del zero trust, asegurando y protegiendo los sistemas y datos de los clientes de IBM.
Obtenga más información sobre la importancia del zero trust en el informe "Cost of a Data Breach" 2022 de IBM o póngase en contacto directamente con uno de los expertos en zero trust de IBM.