Ahora que los entornos híbridos y multicloud son omnipresentes, la confianza cero se ha vuelto esencial para la seguridad. El perímetro de red empresarial tradicional entre la nube de adopción y los entornos de borde está obsoleto y requiere prácticas de seguridad modernas de confianza cero.
Si bien la idea de la seguridad sin perímetro se remonta a mediados de la década de 1990, el concepto moderno de confianza cero tiene sus raíces en el analista de Forrester Research, John Kindervag, en 2010. Aunque a veces suena como una tecnología específica, el Instituto Nacional de Estándares y Tecnología (NIST) define la confianza cero como “un conjunto evolutivo de paradigmas de ciberseguridad que trasladan las defensas de perímetros estáticos basados en la red a centrarse en los usuarios, los activos y los recursos”.1
No existe una única forma correcta de implementar la confianza cero , lo cual es tanto bueno como malo. Ofrece la flexibilidad de aplicarse de una manera que funcione para su organización, pero también puede requerir una planificación considerable y herramientas para cubrir sus bases. Si bien los detalles específicos pueden variar, su arquitectura de confianza cero debe considerar varios principios clave:
Para comenzar a planificar su estrategia de confianza cero, primero evalúe su cartera de carga de trabajo. Identifique áreas en las que considere agregar herramientas de identidad y seguridad, así como formas de monitorear la salud, para que pueda comenzar a alinearse con una estrategia de confianza cero.
Para las cargas de trabajo en la nube, AWS ofrece servicios de identidad y redes para proporcionar los componentes básicos para la confianza cero. Los controles centrados en la identidad en AWS autentican y autorizan de forma única cada solicitud de API firmada y brindan controles de acceso detallados. Las herramientas centradas en la red en AWS filtran el ruido innecesario del sistema y brindan protección para los controles centrados en la identidad. Ambos tipos de controles trabajan juntos para lograr una mayor efectividad.
Las interacciones de servicio a servicio dentro de AWS también se basan en principios de confianza cero para permanecer seguras. Las llamadas están autenticadas y autorizadas por AWS Identity and Gestión De Acceso . Estas mismas herramientas también se utilizan para proteger el acceso de los usuarios.
Si opera en un entorno híbrido o en múltiples nubes , como lo hacen la mayoría de las organizaciones, debe extender su arquitectura de confianza cero a esos entornos. Aquí es donde las cosas pueden complicarse. Muchos entornos tienen sus propias herramientas propietarias, que requieren más tiempo para administrarlas y dificultan ver el panorama completo.
La seguridad de confianza cero también es necesaria para las aplicaciones en contenedores . En el último Gartner Hype Cycle para redes de confianza cero,2 La red de Kubernetes se consideró una categoría tecnológica temprana que aborda las deficiencias de las capacidades nativas de Kubernetes. Una solución de red Kubernetes de confianza cero proporciona seguridad y escala para la comunicación entre pods, el tráfico de norte a sur y el tráfico de este a oeste.
Las soluciones de F5, incluidas F5 Distributed Cloud Services , F5 BIG-IP Access Policy Manager y F5 NGINX , se integran de forma nativa en una arquitectura de confianza cero y fortalecen la seguridad mediante acceso con el mínimo privilegio, verificación explícita, evaluación continua y remediación consciente del riesgo para aplicaciones y microservicios en contenedores. Estas soluciones también funcionan en cualquier lugar donde se ejecuten sus aplicaciones: en la nube, en las instalaciones o en el borde. Las herramientas y políticas de seguridad consistentes en todos los entornos facilitan la aplicación de una estrategia de confianza cero eficaz.
Juntos, F5 y AWS ofrecen las herramientas que necesita para simplificar la seguridad de confianza cero en un entorno híbrido. Proteja sus aplicaciones, API y usuarios en todas partes con políticas consistentes, controles granulares y autenticación precisa.
Obtenga más información sobre cómo F5 y AWS se unen para brindar seguridad de confianza cero en f5.com/aws .
1.NIST, Publicación especial 800-207 , agosto de 2020
2.Gartner, Hype Cycle para redes de confianza cero, 2023 , julio de 2023. 2023