Modelo de confianza cero: cómo implementar este marco de seguridad
Publicado: 2023-01-30La confianza es esencial en cualquier asociación.
Los clientes confían en las organizaciones para mantener segura su información. Para mantener esta confianza y mantener sus datos seguros, debe tener cuidado con la seguridad de los datos de su empresa. Y la confianza cero te ayuda a hacer precisamente eso.
Zero Trust es un marco de seguridad que ayuda a proteger la confidencialidad, integridad y disponibilidad de una organización. Desconfía de todos los usuarios, incluso si ya han sido autenticados y verificados en el pasado, y requiere que sean verificados cada vez que acceden a un recurso.
Esta capa adicional de seguridad evita que los actores maliciosos obtengan acceso a datos confidenciales y garantiza que solo los usuarios autorizados puedan acceder al sistema, manteniendo sus redes seguras y protegidas.
¿Qué es el modelo de confianza cero?
El modelo de confianza cero surgió como un contrapunto al marco tradicional de seguridad de datos para reducir el riesgo y controlar el acceso a los datos compartidos. Este marco de seguridad de datos describe cómo se comparte y protege la información dentro de la organización.
El marco de seguridad tradicional se basa en la idea de “confiar pero verificar”. En este caso, una vez que un dispositivo es verificado y confiable, siempre permanece confiable y no necesita ser verificado para usos posteriores; si nada cambia.
Por ejemplo, cuando conecte su teléfono a la red Wi-Fi de su hogar por primera vez, su teléfono se desconectará y volverá a conectar automáticamente siempre que la contraseña de Wi-Fi o los detalles del dispositivo permanezcan sin cambios. El paso de verificación solo prueba que este dispositivo se ha conectado antes. Una vez que es de confianza, siempre será de confianza.
Por el contrario, el modelo de confianza cero se basa en “nunca confíes, siempre verifica”. El modelo de seguridad de confianza cero, también conocido como arquitectura de confianza cero (ZTA) o simplemente modelo de confianza cero, es una filosofía de diseño para sistemas de TI que proporciona una arquitectura de seguridad sin perímetro.
En otras palabras, los componentes de un modelo de confianza cero se comportan de tal manera que el sistema autentica y autoriza automática y mutuamente entre sí y cualquier dispositivo o cuenta conectada. Esto elimina la incertidumbre en los procesos de seguridad, especialmente al tomar decisiones de acceso.
En un modelo de confianza cero, la autenticación y la autorización se realizan con mucha más frecuencia. El hecho de que un dispositivo o una cuenta se haya conectado previamente a la red no significa que el dispositivo siga siendo seguro.
Además de exigir a los usuarios que vuelvan a autenticarse cada vez que acceden a la red, algunos sistemas requieren comprobaciones de autenticación durante las sesiones de los usuarios a intervalos establecidos. Otra política podría ser la verificación de inactividad: si un usuario se vuelve inactivo después de unos minutos, el sistema obligará a su cuenta a cerrar sesión hasta que el usuario regrese y se autentique nuevamente.
Fuente: Satori Cyber
Gobierno de datos y confianza cero
El gobierno de datos garantiza que su organización cumpla con las normas y que sus datos sean precisos, actualizados y seguros. Desde sus inicios, ZTA ha seguido ganando terreno y popularidad, especialmente entre empresas con el más alto nivel de seguridad de datos, como bancos, bases de datos de redes sociales y agencias gubernamentales.
De hecho, el Instituto Nacional de Estándares y Tecnología (NIST) describe la confianza cero en su documento SP 800-207, publicado en 2018 y adoptado como protocolo gubernamental estándar en mayo de 2021 en respuesta a un número creciente de filtraciones de datos de alto perfil.
Muchas empresas ahora están adoptando modelos de confianza cero independientemente de su tamaño. Esto se debe a que las bases de datos y su uso se han vuelto más complejos, sin mencionar el aumento de los riesgos potenciales si los datos son robados, corrompidos o alterados.
Una arquitectura de confianza cero con políticas de seguridad, procesos de autorización y otros componentes de soporte protege sus datos de manera eficiente.
Los 3 principios del modelo de confianza cero
Diferentes países tienen diferentes políticas de confianza cero. Por ejemplo, mientras que Estados Unidos hace referencia al documento SP 800-207 de NIST, el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido comprende los principios clave de Zero Trust. Independientemente del país, la seguridad de confianza cero se reduce a tres principios fundamentales:
- Enfoque de confianza: cómo se accede a los datos (nunca confíes, siempre verifica)
- Postura de seguridad: qué políticas y procedimientos de seguridad rigen el acceso a los datos (suponga que se producirán infracciones; haga lo que pueda para minimizar el "radio de explosión")
- Protección de datos: cómo se protegen los datos antes, durante y después del acceso (aplicar el principio de privilegio mínimo)
Enfoque de confianza
La respuesta a cómo se accede a los datos determinará su enfoque de confianza, ya sea como "nunca confíe, siempre verifique" o "confíe pero verifique". El acceso a los datos, especialmente los datos de producción, es un enfoque clave para una organización.
Este acceso es crítico para generar valor para la organización. Sin embargo, existe el riesgo de exposición. Debido a que la mayoría de las empresas almacenan datos confidenciales en sus bases de datos, almacenes y lagos, el acceso a esta información debe controlarse y asegurarse.
Políticas de seguridad
Las políticas y reglas que rigen el acceso a los datos reducen la probabilidad y las consecuencias de una filtración de datos. Debe desarrollar una política de seguridad de datos clara y determinista.
Las políticas de seguridad de datos con un enfoque de "confianza cero" ayudan a revisar minuciosamente las solicitudes de acceso a los datos antes de otorgar el acceso. Es necesario tener una política de seguridad de datos clara que establezca las reglas de acceso. Las filtraciones de datos pueden presentarse de muchas formas, y las políticas de seguridad lo ayudan a mantenerse a la vanguardia y alerta en todo momento.
Protección de Datos
Este principio rige cómo protege los datos, especialmente los datos confidenciales. Puede configurar el acceso, para que todos puedan acceder a los datos o restringir el acceso según roles o atributos. La confianza cero restringe el acceso no autorizado tanto como sea posible.
Todos los principios de confianza cero se relacionan con las medidas y políticas estándar de seguridad de datos, incluidas la autorización y autenticación, las credenciales de usuario y el control de datos, entre muchos otros.
La base de un modelo de confianza cero se basa en los siguientes factores:
- ¿Quién debe acceder a los datos y cómo debe acceder a ellos?
- ¿Qué procesos minimizan los riesgos de seguridad (reautenticación automática, controles de inactividad, etc.)?
- ¿Cómo se debe segmentar y aislar la base de datos para minimizar el daño de una brecha de seguridad?
- ¿Qué procesos, políticas y programas rastrean y auditan la seguridad para garantizar la seguridad continua, interpretar el contexto y revisar las infracciones para evitar más riesgos?
Al abordar estos problemas, su equipo de seguridad crea una arquitectura que realiza automáticamente verificaciones de autenticación y seguridad, lo que limita el error humano o el daño permanente a la base de datos en caso de una infracción.
Creación de una política de acceso a datos de confianza cero
Nada destruye la reputación de una empresa más rápido que un incidente de seguridad de datos. Por lo tanto, la copia de seguridad de los datos es crucial. Desde números de tarjetas de crédito y documentos gubernamentales (como números de seguridad social, actas de nacimiento, pasaportes y otras formas de identificación) hasta información bancaria y direcciones físicas, mucha información corre el riesgo de caer en manos equivocadas.
Si la base de datos de su empresa es un castillo, el acceso a los datos y los controles que gobiernan el acceso son la primera línea de puertas y centinelas que buscan amenazas.
Como se mencionó, el modelo tradicional de "confiar pero verificar" hace la mitad del trabajo: busca amenazas. Pero una vez que marca un dispositivo o usuario como seguro, siempre se considera seguro hasta que deja de serlo. De cualquier manera, una vez que se ingresa la cuenta, los controles de seguridad continuos son raros ya que la autorización previa indica a dónde puede ir el usuario dentro de la base de datos.
Con el modelo de confianza cero, el control de acceso trata la base de datos como una entidad desconocida, independientemente de la frecuencia con la que un usuario acceda a la base de datos desde el mismo dispositivo. La comprobación de seguridad no se completa hasta que la cuenta de usuario se identifique y autorice correctamente.
Se realizan controles de seguridad adicionales de forma pasiva a intervalos regulares para garantizar que el usuario de la cuenta esté donde debe estar. Si exceden los límites predefinidos, se comportan de manera sospechosa o se vuelven inactivos, intervienen varios procesos de seguridad para desconectar la cuenta y proteger los datos.
Independientemente de cómo la base de datos que utiliza un modelo de confianza cero trata las infracciones potenciales o comprobadas, todo se reduce a las políticas, reglas y procedimientos de acceso aplicables. Sin reglas, no hay una aplicación de seguridad consistente y los usuarios pueden acceder a la base de datos y su contenido sin tener en cuenta su seguridad.
Tenga en cuenta lo siguiente al desarrollar una política de acceso de confianza cero:
- ¿Cómo debe autenticar, autorizar y cifrar las conexiones de la cuenta de usuario?
- ¿Con qué frecuencia se deben verificar las cuentas de usuario durante una sola sesión?
- ¿Debería usar un temporizador de inactividad y, de ser así, cuánto tiempo puede estar inactiva una cuenta durante una sesión hasta que el sistema la cierre?
- ¿Qué tan sólida debe ser su política de contraseñas y con qué frecuencia se cambian estas contraseñas? ¿Se deja que los usuarios creen sus contraseñas o el sistema las genera automáticamente?
- ¿Algunos tipos de dispositivos y conexiones se consideran más seguros que otros (es decir, los usuarios tienen que iniciar sesión en un dispositivo específico propiedad de la organización en la oficina, o pueden iniciar sesión desde las computadoras del hogar de forma remota)?
Una vez que tenga las respuestas a estas preguntas, puede diseñar la arquitectura de seguridad de su base de datos para responder automáticamente a cualquier amenaza de acceso a los datos. Además, al establecer políticas y reglas claras, su equipo de seguridad puede auditar la base de datos de manera más rápida y eficiente, hacer cumplir las expectativas de manera consistente y obtener una comprensión más profunda de la arquitectura de la base de datos, mejorándola con el tiempo.
Los componentes de un modelo de confianza cero
Un modelo de confianza cero tiene dos componentes principales:
- Componentes principales que describen el acceso, la autenticación y la autorización de los usuarios
- Componentes funcionales que complementan, refuerzan y de otro modo interactúan con estos procesos.
Ambos componentes funcionan juntos para garantizar que su base de datos sea segura, garantice el cumplimiento, permita una auditoría y una gestión de usuarios efectivas, y esté informado de futuros cambios en las políticas de seguridad y control de acceso.
Componentes principales
Considere el castillo de la base de datos mencionado anteriormente: los componentes centrales representan la puerta principal y cómo los usuarios pasan a través de esa puerta. Cuando los usuarios se conectan por primera vez al sistema, establecen una conexión no confiable a través de un punto de aplicación de políticas.
El punto de aplicación consta de dos partes:
- Motores de políticas: controles de acceso y otras funciones del sistema que interpretan permisos, privilegios, autorizaciones y otras formas útiles de metadatos para validar sus credenciales.
- Administradores de políticas: los operadores humanos que mantienen los motores haciendo su trabajo, detectando fallas potenciales e interviniendo si es necesario cuando ocurre una infracción fuera del control de las cajas de seguridad del sistema.
Si una cuenta de usuario pasa todas las comprobaciones pertinentes en el punto de aplicación de políticas, se le otorga acceso de confianza a los recursos corporativos. Los componentes principales operan en dos niveles: el usuario, la conexión, el punto de aplicación de políticas y los recursos residen en el plano de datos, y los módulos de políticas y los administradores de políticas residen en el plano de control.
Componentes funcionales
Si los componentes centrales son la puerta principal, los componentes funcionales son los guardias armados con sus picas, entrenamiento y órdenes listos para la acción, según la situación. Como sugiere el nombre, los componentes funcionales actúan sobre los componentes centrales y sus procesos ampliándolos (haciendo cumplir varias medidas de seguridad) o usándolos para otros fines, como auditorías, análisis, identidad de usuario y administración de cuentas.
Aunque esta lista no es exhaustiva, aquí hay algunos componentes funcionales comunes en un modelo de confianza cero:
- Seguridad de datos y políticas de acceso: Determinar quién puede acceder a la base de datos, cómo, cuándo ya qué información tiene acceso.
- Cifrado: el cifrado garantiza que todas las conexiones y comunicaciones con el sistema sean seguras y no puedan ser comprometidas por terceros.
- Seguridad de puntos finales: políticas y procedimientos para mantener los puntos de entrada y salida conectados con los dispositivos de los usuarios seguros y aislados de la explotación.
- Acceso IAM: marco de gestión de acceso e identidad de tecnologías y procesos que rigen la identificación del usuario dentro de un sistema.
- Análisis de seguridad: generación de metadatos que los equipos de seguridad utilizan para buscar debilidades, actividades sospechosas y vulnerabilidades y desarrollar métodos para combatir estas amenazas de manera efectiva.
- Cumplimiento normativo: garantizar que todos los sistemas y funciones cumplan con los estándares de la industria y el cumplimiento legal, como HIPAA, CCPA, GDPR y otros requisitos normativos.
En resumen, los componentes funcionales no son solo procesos y códigos que operan dentro del sistema, sino el gobierno y los procedimientos para garantizar que todo el modelo de confianza cero funcione sin problemas.
Interacciones de componentes
Los componentes básicos y funcionales trabajan juntos para proteger la base de datos de su empresa. Si bien los componentes principales interactúan directamente con la solicitud de acceso de un usuario a los recursos de la empresa, los componentes disponibles funcionan en el perímetro, agregando controles de acceso, generando análisis de seguridad o brindando otra información y servicios útiles para que los componentes principales sean más efectivos.
Si bien puede haber cierta superposición entre los dos (los motores de políticas requieren políticas de administración de acceso para funcionar), ambos son necesarios para que el modelo de confianza cero funcione de manera efectiva.
Mejores prácticas de confianza cero
Los modelos de confianza cero se resumen mejor en el tratamiento de cada conexión, usuario y dispositivo como no confiable, independientemente de cuántas veces se conectaron previamente al sistema. Además, se realizan comprobaciones de seguridad periódicas de actividad y validación a lo largo de la sesión del usuario para garantizar que el usuario no se comporte de forma sospechosa.
Las siguientes son algunas de las mejores prácticas que se deben tener en cuenta al implementar un marco de confianza cero.
Nunca confíes, siempre verifica
No importa quién acceda a la base de datos, siempre trate la conexión como desconocida. Un simple error de seguridad es confiar en una conexión de un dispositivo recordado que ha sido comprometido, ya sea pirateado de forma remota o controlado físicamente, por un atacante.
Al hacer cumplir la verificación en cada conexión, minimiza el riesgo de cuentas o dispositivos secuestrados que debilitan la seguridad de sus datos.
Sepa a quién está dando acceso y por qué
Incluso si todos los usuarios se conectan con éxito a su base de datos, aplique siempre el principio de privilegio mínimo (o PoLP). En otras palabras, a cada cuenta se le debe dar la menor cantidad de acceso para hacer su trabajo dentro de la base de datos.
Por ejemplo, RR. HH. no necesita acceder a los registros de los clientes y el equipo de ventas no necesita ver todos los salarios de sus colegas. Si un usuario cambia de función o departamento o es despedido, su acceso se cambiará de forma inmediata y adecuada.
Implementar fuertes controles de acceso
Una puerta que deja pasar a todos no es muy útil. Por lo tanto, es importante definir políticas de autenticación y autorización para que cada usuario pase por un proceso de verificación y se le otorgue el nivel adecuado de acceso a la base de datos.
Mantenga un acceso seguro en todo momento
Una vez que se ha verificado que una conexión es de confianza, se deben realizar verificaciones de seguridad pasiva periódicas durante toda la sesión del usuario. Por ejemplo, además de verificar la actividad y los metadatos del usuario, puede implementar una desconexión forzada cuando un usuario está inactivo durante un período prolongado durante su sesión.
La confianza cero es un elemento importante de la seguridad de su organización
Aunque "confiar, verificar" era la piedra angular de los métodos de seguridad tradicionales, nos encontramos en un mundo digital mucho más peligroso y complejo. Dado que los atacantes han encontrado formas de explotar vulnerabilidades de larga data y vulnerabilidades físicas (como un dispositivo confiable robado), se necesitan nuevos métodos para proteger la información confidencial.
Si bien no son 100% infalibles, los modelos de confianza cero eliminan tantas vulnerabilidades como sea posible de las políticas tradicionales de "confiar pero verificar". Al tratar cada conexión como no segura, verificar regularmente las credenciales de los usuarios durante sus sesiones y planificar minimizando el "radio de explosión" en caso de una brecha de seguridad, su organización puede responder rápidamente a cualquier problema de seguridad que pueda surgir.
Los modelos de confianza cero son el estándar de oro, incluso si su organización no es una agencia gubernamental, un banco, un proveedor de atención médica u otra entidad que proteja cientos de miles de registros confidenciales. Sin implementar un marco de confianza cero, se vuelve vulnerable a ataques simples que podrían haberse evitado con ajustes relativamente menores.
Sin embargo, cuando considera componentes como los controles de acceso de usuarios, la autenticación, el cifrado, la seguridad de puntos finales y los registros de actividad y su función en sus políticas de seguridad de datos, ya tiene la base para una arquitectura robusta de confianza cero y seguridad de datos.
El trabajo remoto puede ser una de las principales causas de una brecha de seguridad. Aquí le mostramos cómo fortalecer la seguridad de su fuerza laboral remota durante las crisis.