F5 GLOSSARY

¿Qué es Zero Trust?

Zero trust está ganando terreno. Entender qué es y cómo mejorarla es imprescindible para la ciberseguridad.

El modelo de zero trust fue creado por John Kindervag en 2010, cuando era analista principal de Forrester Research Inc. La arquitectura zero trust es una estrategia de seguridad potente e integral que está ayudando a impulsar las empresas de forma más rápida y segura.

¿Qué es una arquitectura zero trust?

Una arquitectura zero trust acaba con la idea de red fiable dentro de un perímetro definido. En otras palabras, es un modelo de seguridad que se centra en la verificación de cada usuario y dispositivo, tanto dentro como fuera del perímetro de una organización, antes de conceder el acceso. El modelo zero trust:

  • Supone que los atacantes ya están al acecho en la red
  • No confía en un entorno más que en otro
  • Supone que no hay confianza implícita
  • Analiza y evalúa continuamente los riesgos
  • Mitiga los riesgos

El enfoque de zero trust se centra principalmente en la protección de datos y servicios, pero debe ampliarse para incluir todos los activos de la empresa (dispositivos, componentes de infraestructura, aplicaciones, componentes virtuales y de la nube) y los sujetos (usuarios finales, aplicaciones y otras entidades no humanas que solicitan información de los recursos).

¿Por qué es importante una red de zero trust?

En el pasado, los enfoques de seguridad perimetral seguían un paradigma simple: «confiar pero verificar». Aunque la experiencia de usuario era mejor, la evolución de las amenazas a la ciberseguridad obliga ahora a las organizaciones a reexaminar sus enfoques. En los últimos años, la infraestructura típica de una empresa se ha vuelto más compleja y está dejando atrás a los modelos de seguridad perimetral.

Entre los ejemplos de estas nuevas complejidades de la ciberseguridad se encuentran:

  • Una empresa puede operar varias redes internas, oficinas remotas con infraestructura local, usuarios remotos y/o móviles y servicios en la nube
  • La complejidad ha superado los métodos heredados de seguridad de la red basada en el perímetro
  • Ya no existe un perímetro empresarial único y fácil de identificar
  • La seguridad de la red basada en el perímetro es ahora insuficiente: una vez que los atacantes rompen el perímetro, su movimiento lateral no tiene obstáculos

Además de estas complejidades, la seguridad del perímetro de la red es insuficiente porque las aplicaciones están ahora en múltiples entornos de nube, ya que el 81 % de las empresas tienen aplicaciones con al menos dos proveedores de nube (IBM Mobile Workforce Report). Además, las tendencias globales de trabajo a distancia continúan creciendo, ya que el 65 % de los trabajadores afirma que le gustaría seguir trabajando desde casa o a distancia (encuesta de Gallup). Además, el crecimiento global de las plantillas móviles continúa, tal y como indica el informe de Gartner Why Organizations Choose a Multicloud Strategy (Por qué las organizaciones eligen una estrategia multinube), que estima que, en 2022, habrá 1870 millones de trabajadores móviles en todo el mundo.

Clip del webinar sobre zero trust

Cómo lograr una arquitectura zero trust

En primer lugar, un modelo exitoso de zero trust debe proporcionar visibilidad para todo el tráfico: entre usuarios, dispositivos, ubicaciones y aplicaciones. Además, debe permitir la visibilidad de las capacidades de zonificación del tráfico interno. También debe considerar la mayor capacidad para proteger adecuadamente los nuevos puntos de control en un entorno de zero trust.

Un buen encargado de las políticas de acceso protege, simplifica y centraliza el acceso a las aplicaciones, las API y los datos, independientemente del lugar en el que se encuentren los usuarios y sus aplicaciones. La validación de un modelo zero trust basado en el conocimiento granular del contexto y la identidad, así como la seguridad de cada solicitud de acceso, es clave y debe supervisar continuamente la integridad del dispositivo, la ubicación y otros parámetros de acceso a la aplicación de cada usuario a lo largo de su sesión de acceso a la aplicación.

En un enfoque zero trust, también es importante contar con una sólida cartera de productos de seguridad para aplicaciones. Las soluciones adecuadas pueden proteger contra los ataques DoS de capa 7 mediante la capacidad de analizar comportamientos y la supervisión continua del estado de sus aplicaciones. Proteger las credenciales para evitar que los atacantes accedan sin autorización a las cuentas de sus usuarios puede reforzar su enfoque de seguridad de zero trust. Además, con el creciente uso de las API, necesita una solución que las proteja y asegure sus aplicaciones contra los ataques a las API.

Cómo gestiona F5 el zero trust

En lo que respecta a zero trust, en F5 nos basamos en gran medida en la publicación especial del NIST 800-207 Zero Trust Architecture, ya que proporciona modelos de implementación generales específicos del sector y casos de uso en los que zero trust podría mejorar la seguridad de la tecnología de la información de una empresa. El documento describe el zero trust para los arquitectos de seguridad de la empresa y ayuda a comprender el zero trust para los sistemas civiles no clasificados. Además, ofrece una hoja de ruta para la migración y el despliegue de los conceptos de seguridad de zero trust en un entorno empresarial.

La recopilación de información sobre los activos actuales, la infraestructura de la red y el estado de las comunicaciones para mejorar su seguridad es fundamental para mejorar el zero trust. Recomendamos seguir estos pasos para guiar a su organización en este proceso:

  • Revisar y evaluar continuamente el acceso, las amenazas y la confianza
  • Proporcionar visibilidad sobre el acceso a las aplicaciones y las tendencias del tráfico, añadir datos para realizar análisis forenses a largo plazo, acelerar las respuestas ante incidentes e identificar los problemas imprevistos antes de que se produzcan
  • Iniciar una acción rápida, si es necesario, incluyendo la terminación de las sesiones específicas de acceso
  • Ofrecer una visión rápida del estado del acceso

F5 puede ayudarle específicamente a implementar un modelo eficaz de zero trust que aproveche nuestras soluciones de acceso fiable a aplicaciones, seguridad de la infraestructura de las aplicaciones y seguridad de la capa de las aplicaciones. Obtenga más información aquí.

Recursos

Webinar sobre Zero Trust

WEBINAR ON-DEMAND

Mesa redonda de F5 sobre Zero Trust

Ver el webinar ›

Blog sobre Zero Trust

BLOG

En las agencias federales de EE.UU. ha llegado el momento del Zero Trust

Leer el blog ›

Whitepaper sobre Zero Trust

WHITE PAPER

Seguridad de Zero Trust para aplicaciones en contenedores

Leer la documentación técnica ›

Informe de IDC sobre el Zero Trust para las agencias

INFORME

IDC Analysis: La importancia del Zero Trust para las agencias actuales

Obtener el informe ›

Informe sobre las tendencias de ciberseguridad de las agencias federales

ARTÍCULO

Tendencias sobre ciberseguridad que afectan a las agencias federales en 2021

Leer el artículo ›