La arquitectura de confianza cero (ZTA) impone verificación continua, controles de acceso estrictos y segmentación de la red para una mayor seguridad.
La arquitectura de confianza cero se refiere a un modelo de seguridad, creado por John Kindervag en 2010, que elimina la idea de una red confiable dentro de un perímetro definido y se centra en cambio en verificar cada usuario y dispositivo antes de conceder acceso.
ZTA es una estrategia de seguridad poderosa y holística que protege el entorno híbrido de múltiples nubes actual.
Una arquitectura de confianza cero es una arquitectura de ciberseguridad basada en principios de confianza cero, diseñada para prevenir violaciones de datos y limitar el movimiento lateral interno. La confianza cero presupone que no hay confianza implícita. Y la arquitectura de confianza cero es la aplicação de varios productos, soluciones y servicios que trabajan juntos para brindar un entorno ultra seguro, manteniendo el principio de confianza cero de “nunca confiar, siempre verificar”, además de tener una mentalidad de “asumir una violación”.
La arquitectura de confianza cero es crucial en la ciberseguridad moderna, ya que es la aplicação práctica de un modelo de confianza cero. Este modelo elimina la noción obsoleta de un perímetro de red confiable y el enfoque de “confiar pero verificar”. La confianza cero presupone que no existe confianza implícita y promueve un enfoque de seguridad en capas. Desde una perspectiva de acceso, esto significa tener controles de acceso por solicitud y basados en el contexto y la identidad. Además, incluye la verificación continua de todos los usuarios y dispositivos, tanto dentro como fuera de la organización, antes de conceder acceso y durante toda la sesión de acceso.
Los principales beneficios de la arquitectura de confianza cero incluyen:
En resumen, la arquitectura de confianza cero es esencial para proteger datos, aplicações e infraestructura en el complejo y plagado de amenazas panorama de ciberseguridad actual.
Al implementar una arquitectura de confianza cero, es fundamental tener en cuenta que la confianza cero no es un solo producto o solución, sino una combinación de productos, soluciones y servicios que funcionan juntos. No es necesario “arrancar y reemplazar”, sino más bien, hay que centrarse en aumentar la cartera existente.
Según el Instituto Nacional de Estándares y Tecnología (NIST), “Existen numerosos componentes lógicos que conforman una implementación de red ZTA… [que] puede operarse como un servicio local o a través de un servicio basado en la nube”.
Cada arquitectura de confianza cero puede verse diferente según dónde se encuentre una empresa en su recorrido de confianza cero, pero dos cosas siguen siendo iguales: El acceso es fundamental para cualquier arquitectura de confianza cero y las empresas deben asegurarse de tener soluciones en los puntos de control clave de sus arquitecturas.
Los componentes principales de cualquier arquitectura de confianza cero deben incluir:
En conjunto, esto significa integrarse con proveedores de identidad para permitir una mejor autenticación, implementación y aplicación de políticas conscientes de la identidad y el contexto, y el acceso condicional. También significa proteger todo el entorno contra amenazas avanzadas, incluidas las amenazas cifradas (como el malware). Debe haber visibilidad en el tráfico cifrado, cómo funcionan las aplicações y los recursos, y su nivel de seguridad y confianza. Y, por supuesto, las aplicaciones y los recursos deben estar disponibles para su uso y protegidos de ataques que puedan limitar su disponibilidad.
F5 proporciona soluciones en los puntos de control clave para garantizar capacidades de confianza cero para casi cualquier tipo de arquitectura. F5 se alinea con Publicación especial 800-207 del NIST: Arquitectura de confianza cero que proporciona modelos de implementación de confianza cero generales y específicos de la industria y casos de uso que pueden mejorar la postura de seguridad de una empresa. Dentro de una arquitectura de confianza cero generalizada, F5 ofrece soluciones que admiten opciones de implementación locales, basadas en la nube y basadas en SaaS que cubren autenticación, controles de acceso, protección avanzada contra amenazas, visibilidad de aplicação y disponibilidad de aplicação .
Figura 1. Mejoras continuas de seguridad: F5 y los principios de confianza cero del NIST
Obtenga más información sobre cómo F5 puede acompañarlo en su recorrido hacia la confianza cero donde se encuentra hoy .