top of page
  • Foto del escritorInternational IT

Arquitectura de seguridad Zero Trust | Beneficios, Tecnologías e Implementación

Actualizado: 6 jul 2022

La arquitectura de seguridad Zero Trust está diseñada para reducir el riesgo de ciberseguridad al eliminar la confianza implícita en la infraestructura de TI de una organización. Con un modelo de seguridad de confianza cero, el acceso a los recursos corporativos se otorga o deniega en función de los permisos asignados a un usuario determinado según su rol en la organización.



“Nunca confíes, siempre revisa”


Históricamente, muchas empresas han utilizado un modelo de seguridad centrado en el perímetro. Esta arquitectura es similar a la de un castillo, donde un muro mantiene a raya a los invasores potenciales, mientras que todo dentro del perímetro se considera "digno de confianza". Bajo este modelo de seguridad, las defensas de ciberseguridad se implementan en el perímetro de la red e inspeccionan el tráfico entrante y saliente para bloquear amenazas potenciales antes de que puedan causar daño a una organización.


Sin embargo, este modelo de seguridad tiene sus problemas. Como un castillo, si alguien dentro del perímetro es una amenaza, las defensas no ofrecen protección contra ellos. Además, los recursos fuera del perímetro de la red (como la infraestructura en la nube de una organización, los trabajadores remotos, etc.) no están protegidos.


La arquitectura de seguridad Zero Trust está diseñada para eliminar los riesgos asociados con un modelo centrado en el perímetro. En lugar de confiar ciegamente en cualquier persona dentro del perímetro, las solicitudes de acceso se otorgan caso por caso. Estas decisiones se toman en función de los controles de acceso donde los permisos de un usuario o aplicación se derivan de su función y responsabilidades dentro de la organización.


Tecnologías detrás de la arquitectura Zero Trust


Una estrategia de seguridad Zero Trust divide el proceso de administración de acceso de usuarios en dos pasos:

  • Autenticación de usuario: Los controles de acceso basados ​​en roles están vinculados a la identidad del usuario, por lo que es muy importante verificar esa identidad.

  • Gestión de acceso: Después de verificar la identidad de un usuario, es necesario asegurarse de que el usuario esté autorizado para acceder al recurso. Esto incluye garantizar que los controles de acceso no se puedan eludir, lo que permitiría el acceso no autorizado a los recursos.

Implementar una arquitectura Zero Trust requiere algunas tecnologías como:

  • Gestión de Identidad y Acceso (IAM): Las soluciones de IAM están diseñadas para definir y gestionar los permisos asociados a las cuentas de usuario en una red corporativa, es decir, tomar las decisiones para permitir o denegar una solicitud de acceso.

  • Autenticación multifactor (MFA): La autenticación de solo contraseña es insegura debido al uso común de contraseñas débiles o reutilizadas y la alta probabilidad de compromiso de las credenciales. La autenticación en una arquitectura de confianza cero requiere MFA para garantizar la identidad del usuario.

  • Protección de punto final: Un punto final comprometido puede permitir que un atacante use la sesión de un usuario autorizado para obtener acceso a los recursos protegidos. Una sólida seguridad de punto final es esencial para proteger contra cuentas comprometidas.

  • Acceso a la red de confianza cero (ZTNA): Trabajo remoto (teletrabajo) es cada vez más común. Las tecnologías ZTNA permiten el monitoreo continuo y la aplicación de los principios de una arquitectura Zero Trust a las conexiones remotas.

  • Microsegmentación: Los firewalls de red basados ​​en perímetros no son suficientes para implementar la seguridad Zero Trust. La segmentación de la red interna es esencial para hacer cumplir las políticas de confianza cero en la red corporativa.

  • Visibilidad y análisis: Una arquitectura Zero Trust incluye componentes que monitorean, correlacionan y analizan continuamente los registros en busca de signos de compromiso, por ejemplo, phishing, credenciales robadas, etc.


Beneficios clave de la seguridad Zero Trust


La seguridad Zero Trust está diseñada para restringir el acceso no autorizado a los recursos corporativos mediante la aplicación de políticas de control de acceso basadas en roles, microsegmentación y monitoreo. Esto ofrece una serie de beneficios para una organización, que incluyen:

  • Ciberseguridad mejorada: Los ciberdelincuentes rara vez obtienen acceso inmediato a su objetivo y, en cambio, deben moverse lateralmente a través de la red desde el punto de entrada inicial. La seguridad Zero Trust dificulta este movimiento lateral al restringir el acceso de cualquier cuenta a los recursos de la red. Esto hace que un ataque sea más fácil de detectar y hace que el atacante tenga menos probabilidades de éxito.

  • Visibilidad de red mejorada: Con un modelo de seguridad centrado en el perímetro, una organización tiene una visibilidad limitada del tráfico de red en el perímetro de la red. Con una arquitectura Zero Trust impuesta por la microsegmentación, puede lograr un nivel de visibilidad mucho más granular. Esto mejora la detección de ataques cibernéticos y puede ayudar con la optimización de la red.

  • Cumplimiento normativo simplificado: Las normas de protección de datos, como el LGPD, exigen que las organizaciones demuestren que el acceso a los datos confidenciales está limitado según la necesidad de saberlo. Con una arquitectura Zero Trust, una organización puede aplicar fácilmente estos controles de acceso y demostrar el cumplimiento de la legislación.


¿Cómo implementar una arquitectura de seguridad Zero Trust?


La implementación de la seguridad Zero Trust puede reducir drásticamente el riesgo cibernético de una organización. Además, este modelo puede ayudar a mejorar la detección de amenazas y aumentar la visibilidad de la red interna de una empresa.


Sin embargo, diseñar y estructurar esta arquitectura es un proceso de varias etapas. Para obtener más información sobre cómo implementarlo, consulte el artículo Zero Trust: 8 principios para ayudarlo a implementar su arquitectura de red . También puede contactarnos a través del siguiente formulario para tener de manera fácil y efectiva una arquitectura Zero Trust en su organización.


Fuente: CyberHub

 

Cuente con Internacional IT para implementar una metodología de Zero Trust y proteger la infraestructura TI de su empresa.


160 visualizaciones

Entradas Recientes

Ver todo

Comments


Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page