Inicio Topics Zero Trust ¿Qué es Zero Trust?
Zero Trust es una infraestructura que parte de la premisa de que la seguridad de una red compleja está siempre en riesgo ante las amenazas externas y internas. Permite organizar y elaborar una estrategia para contrarrestar esas amenazas.
Vista aérea de una zona industrial
¿Por qué emplear un modelo Zero Trust?

Tradicionalmente, el sector de TI se ha basado en estrategias de seguridad perimetral  para proteger sus recursos más valiosos, como los datos de usuario y la propiedad intelectual. Estas estrategias de seguridad implicaban el uso de cortafuegos y otras herramientas basadas en la red para inspeccionar y validar a los usuarios que entraban y salían de la red. Sin embargo, la transformación digital y la transición a una infraestructura de cloud híbrido están cambiando la forma en que los sectores de la industria hacen negocio. Basarse en un perímetro de red ya no es suficiente.

Muchas organizaciones también están ajustando sus modelos de negocio. Ofrecen a los clientes nuevas experiencias digitales que necesitan y quieren, a la vez que propician una fuerza de trabajo global y dispar. Los últimos acontecimientos no han hecho más que acelerar este proceso de transformación digital. De repente, las organizaciones tienen miles de personas que se conectan desde equipos domésticos fuera del control de un departamento de TI. Los usuarios, los datos y los recursos están repartidos por todo el mundo, lo que dificulta su conexión de una forma rápida y segura. Y sin una infraestructura local tradicional para la protección, los entornos domésticos de los empleados son más vulnerables a las amenazas, lo que pone en riesgo a la empresa.

Para complicar aún más las cosas, muchas empresas operan actualmente con un abanico de soluciones de seguridad y herramientas con poca integración. Y el resultado es que los equipos de seguridad dedican más tiempo a las tareas manuales. Carecen del contexto y la información necesarios para reducir con eficacia la superficie de ataque de su organización. El auge de las violaciones de seguridad de los datos y el aumento de normativas a nivel global han dificultado la protección de las redes. Para contextualizar, el coste medio de una vulneración de datos es de casi 4 millones de dólares en pérdidas de negocio y multas.

Las aplicaciones, los usuarios y los dispositivos necesitan un acceso seguro a los datos, hasta el punto de que se ha creado toda una industria de herramientas y arquitecturas de seguridad para protegerlos. Zero Trust da respuesta a las necesidades de seguridad de este entorno de cloud híbrido basado en datos. Ofrece a las organizaciones una protección adaptable y continua para los usuarios, los datos y los activos, además de la posibilidad de gestionar las amenazas de forma proactiva. Es decir, esta práctica de nunca confiar y siempre verificar tiene como objetivo moldear la seguridad en torno a cada usuario, dispositivo y conexión para cada transacción individual. Aplicar una infraestructura Zero Trust también puede ayudar a los defensores a obtener datos de su actividad de seguridad. Pueden implantar políticas de seguridad de manera sistemática, y detectar y responder a las amenazas de una manera más rápida y precisa. Sin embargo, también genera varios beneficios secundarios, como, por ejemplo:

  • Mayor rendimiento de la red debido a la reducción del tráfico en las subredes
  • Mejor capacidad para hacer frente a los errores de la red
  • Un proceso de registro y supervisión más simplificado debido a la granularidad
  • Tiempos de detección de vulneraciones más rápidos
Obtenga más información sobre la infraestructura Zero Trust
Cómo funciona Zero Trust

Una arquitectura Zero Trust, que fue desarrollada por John Kindervag en el 2010 mientras trabajaba como analista principal en Forrester Research, es una amplia infraestructura que garantiza la protección eficaz de los activos más valiosos de una organización. Funciona partiendo de la premisa de que cada conexión y punto final se consideran una amenaza. La infraestructura protege ante estas amenazas, ya sean externas o internas, incluso para aquellas conexiones que ya se encuentren dentro. En resumen, una red Zero Trust:

  • Registra e inspecciona todo el tráfico de la red corporativa
  • Limita y controla el acceso al red
  • Verifica y protege los recursos de la red

Además, el modelo de seguridad Zero Trust garantiza que los datos y los recursos sean inaccesibles por defecto. Los usuarios solo pueden acceso a ellos de forma limitada y en las circunstancias adecuadas, lo que se conoce como acceso de privilegio mínimo. Un modelo de seguridad Zero Trust verifica y autoriza cada conexión, como, por ejemplo, cuando un usuario se conecta a una aplicación o un software a un conjunto de datos a través de una interfaz de programación de aplicaciones (API). Se asegura de que la interacción cumpla con los requisitos condicionales de las políticas de seguridad de la organización. Una estrategia de seguridad Zero Trust también autentica y autoriza cada dispositivo, flujo de red y conexión basándose en políticas dinámicas, utilizando el contexto de la mayor cantidad de fuentes de datos posible.

Para implementar con éxito una arquitectura Zero Trust, las organizaciones deben conectar la información de todos los dominios de seguridad. Los equipos de seguridad de toda la empresa deben ponerse de acuerdo sobre las prioridades y armonizar las políticas de acceso. Deben proteger todas las conexiones de la empresa, desde los datos hasta los usuarios y los dispositivos pasando por las aplicaciones, las cargas de trabajo y las redes. Esta arquitectura requiere una estrategia y una hoja de ruta bien planificadas para implementar e integrar las herramientas de seguridad con el fin de lograr resultados específicos centrados en el negocio. Para que un modelo Zero Trust funcione, los que lo adoptan deben:

  • Asumir un compromiso a nivel de toda la organización.
  • Catalogar todos los activos de TI y datos, y asignar derechos de acceso en función de los roles.
  • Bloquear algunas vulnerabilidades comunes.
  • Clasificar los datos para un método centrado en los datos  (el enlace es externo a ibm.com).
  • Segmentar las redes para impedir el movimiento lateral   (el enlace es externo a ibm.com), culpable de las violaciones de la seguridad de los datos.
  • Aislar y proteger las cargas de trabajo durante el movimiento cruzado de máquinas virtuales y el servidor de nube.

Puede parecer un proceso limitante desde una perspectiva externa. Sin embargo, la implementación exitosa de un modelo Zero Trust puede ayudar a ofrecer contexto y conocimientos de una superficie de ataque en rápida evolución al equipo de seguridad y mejorar la experiencia de los usuarios.

Más información: Zero Trust, perspectiva de un CISO de IBM
Requisitos mínimos de Zero Trust

Zero Trust requiere un amplio menú de prestaciones de seguridad y experiencia: identidad, datos, dispositivos y cargas de trabajo, analítica de datos y visibilidad, automatización y orquestación, y red y punto final.

Identidad

Defina y regule políticas de seguridad Zero Trust para gestionar el acceso de todos los usuarios y cuentas con privilegios con el inicio de sesión único (SSO), la autenticación de múltiples factores y la gestión del ciclo de vida.

Datos

Proteja los datos más importantes mediante prácticas de seguridad Zero Trust. Descubra, clasifique y gestione el acceso a los datos en función del riesgo.

Dispositivos y cargas de trabajo

Defienda la organización con prácticas de seguridad Zero Trust, desde aplicaciones protegidas por el diseño hasta la supervisión y gestión de puntos finales.

Analítica de datos y visibilidad

Supervise e implante políticas de seguridad Zero Trust con una analítica de datos inteligente. Vea y supervise el comportamiento de todos los usuarios, recursos y datos que se conectan dentro de la empresa.

Automatización y orquestación

Resuelva y reproduzca rápidamente los problemas de seguridad que se producen como parte de una práctica Zero Trust con acciones orquestadas y playbooks comunes.

Red y punto final

Aplique conocimientos fundamentados, experiencia y soluciones modernas para proteger una red, una infraestructura y los puntos finales de las amenazas de ciberseguridad de hoy.

Céntrese en el contexto para un modelo Zero Trust eficaz

Un modelo Zero Trust requiere contexto  (el enlace es externo a ibm.com) para que sea eficaz. Por lo tanto, los equipos de seguridad deben recopilar y utilizar la información de toda la empresa para crear el contexto necesario para tomar decisiones rápidas sobre la fiabilidad de cada conexión. Cuando se ejecuta de forma continua, este modelo contribuye a que las organizaciones aceleren el proceso de autorización de las conexiones de una forma segura. Permite que el usuario adecuado, en las condiciones adecuadas, obtenga el acceso adecuado a los datos adecuados. Los cuatro principios siguientes de Zero Trust establecen un modelo de gobierno para compartir el contexto entre herramientas de seguridad con el fin de proteger las conexiones, los datos y los recursos de los usuarios.

Definir el contexto

Conozca a los usuarios, los datos y los recursos para crear políticas de seguridad coordinadas acordes con la empresa. Este proceso requiere descubrir y clasificar los recursos en función del riesgo, definiendo límites de recursos granulares y separando a los usuarios según los roles y las funciones.

Verificar e implantar

Proteja a la organización validando el contexto y aplicando políticas de forma rápida y coherente. Este principio requiere supervisar y validar activamente todas las solicitudes de acceso en relación con las condiciones definidas en las políticas de la empresa para otorgar el acceso adecuado de forma rápida y coherente a los recursos adecuados.

Resolver incidencias

Resuelva las infracciones de seguridad con un impacto mínimo para la empresa mediante la adopción de medidas específicas. Este trabajo requiere preparar y adoptar medidas específicas, como revocar el acceso a usuarios o dispositivos individuales, ajustar la segmentación de la red, poner en cuarentena a los usuarios, borrar dispositivos, crear un tíquet de incidencia o generar informes de conformidad.

Analizar y mejorar

Mejore continuamente la posición de seguridad ajustando las políticas y prácticas para tomar decisiones más rápidas y fundamentadas. Esta operación requiere evaluar y ajustar continuamente las políticas, acciones de autorización y tácticas de corrección para ajustar el perímetro de cada recurso.

Acceso a la red Zero Trust (ZTNA)

Al igual que una red privada virtual (VPN), el acceso a la red Zero Trust (ZTNA) ofrece un acceso remoto seguro a aplicaciones y servicios. A diferencia de una VPN, un ZTNA se basa en un control de acceso definido de las políticas de acceso, denegando el acceso de forma predeterminada y proporcionando al usuario acceso a los servicios, cuando se le concede explícitamente. ZTNA establece un acceso seguro después de autenticar a un usuario a través de un túnel seguro y encriptado, lo que permite que los usuarios solo vean las aplicaciones y servicios a los que tienen permiso de acceso. Este método de protección previene el movimiento lateral de los atacantes, una vulnerabilidad que los ciberdelincuentes aprovechan para explorar y pasar a otros servicios. Gracias a ZTNA, las organizaciones pueden implementar políticas de control de acceso específicas para la ubicación y los dispositivos, lo que evita que los dispositivos que están posiblemente afectados se conecten a sus servicios.

Soluciones
Seguridad Zero Trust

La transformación digital y la transición a un multicloud híbrido están cambiando la forma de hacer negocio. Y los usuarios, los datos y los recursos están repartidos por todo el mundo, lo que dificulta su conexión de una forma rápida y segura. Con las soluciones de seguridad Zero Trust de IBM, puede ayudar a proteger los datos de la empresa y los recursos, haciendo que solo se pueda acceder a ellos de forma limitada y en las circunstancias adecuadas.

Explorar las soluciones Zero Trust
Seguridad de la red

Los atacantes se esfuerzan constantemente por penetrar en su red, utilizando métodos sofisticados para encontrar una forma de entrar. ¿Dispone de visibilidad para pararlos? ¿Y qué pasa con los que ya están dentro? IBM puede ayudarle a proteger toda su red con soluciones de seguridad de red de próxima generación que reconocen de manera inteligente incluso las amenazas desconocidas y se adaptan para impedirlas en tiempo real.

Examinar las soluciones de seguridad de la red
Seguridad de datos

Los datos constituyen una base fundamental para cada una de las operaciones de su organización, por lo que protegerlos y usarlos de manera segura es fundamental para una estrategia Zero Trust. Lamentablemente, los ciberdelincuentes también ven el valor de sus datos y tratan de aprovechar las vulnerabilidades de seguridad para poner en peligro su información. Ya sea en entornos locales o multicloud híbrido, las soluciones de datos de IBM le ayudan a obtener una mayor visibilidad e información para investigar y poner solución a las amenazas, y aplicar controles y conformidad en tiempo real.

Descubrir las soluciones de seguridad de los datos
Gestión de accesos e identidades

La gestión de accesos e identidades (IAM) es fundamental para proteger la empresa multicloud híbrida. Las soluciones de identidad de IBM ofrecen una experiencia segura y sin problemas para cada usuario, cada activo y cada interacción de datos, lo que proporciona una base para una estrategia Zero Trust. Otorgue derechos de acceso, proporcione inicio de sesión único desde cualquier dispositivo, mejore la seguridad con la autenticación de multifactores, habilite la gestión del ciclo de vida de los usuarios y proteja las cuentas con privilegios, entre otras muchas funciones.

Consultar las soluciones IAM
Gestión de accesos con privilegios

Las infracciones de datos son casi siempre consecuencia de credenciales con privilegios y puntos finales comprometidos. Por ello, es de suma importancia supervisar y proteger las cuentas con privilegios. Para proteger a fondo los datos confidenciales, ponga en marcha las soluciones de acceso de gestión de acceso privilegiado (PAM, por sus siglas en inglés) de IBM para mantener seguros tanto los puntos finales como las credenciales privilegiadas.

Explore las soluciones de PAM
Seguridad del cloud

Integrar los servicios de cloud público en su programa de seguridad empresarial existente requiere evaluar sus recursos y las necesidades de la empresa para desarrollar un nuevo planteamiento de su filosofía y estrategia de seguridad en la nube. Para gestionar un programa de seguridad en multicloud híbrido cohesivo, debe establecer visibilidad y control. Los productos y expertos de IBM Security pueden ayudarle a integrar los controles adecuados, orquestar el despliegue de cargas de trabajo y establecer una gestión de amenazas efectiva.

Descubrir las soluciones de seguridad de SAP
Gestión unificada de puntos finales

Como el teletrabajo sigue siendo la nueva tendencia, los dispositivos móviles se han convertido en herramientas esenciales para las empresas. Las amenazas móviles también han crecido en alcance e impacto, lo que ha supuesto un cambio significativo del panorama de la seguridad. La solución de gestión unificada de punto finales (UEM) permite que las organizaciones asuman el control y apliquen una política Zero Trust. Puede integrar fácilmente la solución en su entorno existente; gestionar y controlar esencialmente todos sus dispositivos móviles, aplicaciones y contenido, y ejecutar el análisis de datos con tecnología IA, al tiempo que se minimizan las acciones para el usuario.

Explorar las soluciones de gestión unificada de puntos finales
Seguridad "Endpoint"

El auge de las tendencias del teletrabajo y la interconectividad de los puntos finales conlleva sus propios retos de ciberseguridad. Para combatirlos, se necesita una herramienta moderna de detección y respuesta de puntos finales basada en IA capaz de bloquear y aislar de manera proactiva las amenazas de malware y ransomware y de reforzar la seguridad de los puntos finales en un entorno de Zero Trust.

Explorar EDR
Recursos Taller de detección y estructuración de seguridad de IBM

Conozca su entorno de ciberseguridad y priorice las iniciativas junto con arquitectos y consultores senior de seguridad de IBM en una sesión de análisis de Design Thinking de 3 horas, virtual o presencial y sin coste alguno.

X-Force Threat Intelligence Index

Conozca los riesgos de un ciberataque gracias a una visión global del panorama de las amenazas.

¿Qué es la ciberseguridad?

Implementar las mejores prácticas de ciberseguridad se ha convertido en una prioridad absoluta para las empresas, donde la confidencialidad de los datos se sitúa en el nivel más alto. Las herramientas de ataque informático ampliamente disponibles y las sofisticadas tácticas de extorsión digital ponen en riesgo los datos de los clientes y de la empresa, e incluso las operaciones. Por consiguiente, mantener un planteamiento proactivo de ciberseguridad es esencial para mitigar los riesgos de continuidad de la empresa a corto y largo plazo.

¿Qué es la gestión de accesos e identidades?

Debido a que se encuentra entre los usuarios y los activos más importantes de la empresa, la gestión de accesos e identidades (IAM, por sus siglas en inglés) es un componente esencial de cualquier programa de seguridad empresarial. Contribuye a protegerse frente a las credenciales de usuario amenazadas y las contraseñas fáciles de descifrar, que son puntos de acceso a la red habituales para los hackers informáticos criminales que intentan introducir ransomware o robar datos.

Blog de inteligencia y análisis de seguridad

A medida que cambian las superficies de ataque, también debe cambiar el planteamiento de gestión de amenazas. Lea los últimos artículos de inteligencia y análisis de seguridad, entre ellos la información de seguridad y gestión de sucesos (SIEM, por sus siglas en inglés) y la detección de amenazas.

Zero Trust hace que la seguridad pase de ser algo que se hace a algo que se tiene

"Muchos proveedores en el sector de la seguridad están examinando la seguridad Zero Trust desde una perspectiva equivocada. La seguridad no es algo que simplemente se pueda 'hacer'. Y Zero Trust no es algo que se pueda comprar o implementar. Es una filosofía y una estrategia. Es una estrategia de TI hecha con seguridad".

Oficina del CIO de IBM

Descubra por qué la oficina de CIO de IBM ha recurrido a IBM Security Verify para la autenticación digital de próxima generación de sus empleados y clientes.

Commercial International Bank

Lea cómo Commercial International Bank ha modernizado su seguridad digital con la consultoría y las soluciones de IBM Security para crear un entorno extremadamente seguro para la organización.

Cómo empezar a utilizar la seguridad de zero trust

Las organizaciones con las prestaciones de Zero Trust más avanzadas han reducido los gastos de seguridad, han aumentado la ciberresiliencia y han impulsado los índices de retención de talentos.