La «confianza cero» es un enfoque arquitectónico en el que se elimina la confianza inherente en la red, se supone que la red es hostil y cada solicitud se verifica en función de una política de acceso. NCSC (National Cyber Security Center de UK) ha publicado una Introducción a Zero Trust.

Hay muchos proveedores y ofertas de código abierto que brindan servicios basados ​​en cero confianza. Estos principios lo ayudarán a seleccionar qué combinación de servicios puede respaldar mejor su viaje hacia la confianza cero. Los principios incluidos en la guía ayudan a diseñar y revisar una arquitectura de confianza cero que cumpla con los requisitos individuales en una organización.

Principios de Zero Trust

1. Conozca su arquitectura, incluidos usuarios, dispositivos, servicios y datos.

Para obtener los beneficios de la confianza cero, necesita conocer cada componente de su arquitectura. Esto le permitirá identificar dónde se encuentran sus recursos clave, los principales riesgos para su arquitectura y también evitar los obstáculos en la etapa tardía al integrar servicios heredados que no admiten la confianza cero.

2. Conozca las identidades de usuario, servicio y dispositivo

Una identidad puede representar un usuario (un ser humano), un servicio (proceso de software) o un dispositivo. Cada uno debe ser identificable de forma única en una arquitectura de confianza cero. Este es uno de los factores más importantes para decidir si alguien o algo debe tener acceso a datos o servicios.

3. Evalúe el comportamiento de sus usuarios, el estado de los dispositivos y los servicios

El comportamiento del usuario y el estado del servicio o del dispositivo son indicadores importantes cuando se busca establecer confianza en la seguridad de sus sistemas, lo que los convierte en señales importantes para los motores de políticas. Por lo tanto, tener la capacidad de medir el comportamiento del usuario, el estado del dispositivo y del servicio es clave en una arquitectura de confianza cero.

4. Utilice políticas para autorizar solicitudes

Cada solicitud de datos o servicios debe autorizarse contra una política. El poder de una arquitectura de confianza cero proviene de las políticas de acceso que defina. Las políticas también pueden ayudar a facilitar el intercambio de datos o servicios gestionados por riesgos con usuarios invitados u organizaciones asociadas.

El motor de políticas es un componente clave de la arquitectura de confianza cero, utiliza múltiples señales y proporciona un mecanismo de control de acceso flexible y seguro que se adapta a los recursos que se solicitan.

5. Autenticar y autorizar en todas partes

Las decisiones de autenticación y autorización deben considerar múltiples señales, como la ubicación del dispositivo, el estado del dispositivo, la identidad del usuario y el estado para evaluar el riesgo asociado con la solicitud de acceso. Hacemos esto porque asumimos que la red es hostil y queremos asegurarnos de que todas las conexiones que acceden a sus datos o servicios estén autenticadas y autorizadas.

6. Enfoque su monitoreo en usuarios, dispositivos y servicios

En una arquitectura de confianza cero, es muy probable que su estrategia de supervisión cambie para centrarse en los usuarios, los dispositivos y los servicios. El monitoreo de estos dispositivos, servicios y comportamientos de los usuarios lo ayudará a establecer su salud. El monitoreo debe vincularse a las políticas que ha establecido para obtener seguridad en su configuración.

7. No confíe en ninguna red, incluida la suya

No confíe en ninguna red entre el dispositivo y el servicio al que accede, incluida la red local. Las comunicaciones a través de una red, para acceder a datos o servicios, deben utilizar un protocolo de transporte seguro para tener la seguridad de que su tráfico está protegido en tránsito y menos susceptible a amenazas.

Una arquitectura de confianza cero cambia la forma en que se implementan las protecciones de usuario tradicionales, como el filtrado de sitios web maliciosos y la protección contra el phishing, que pueden necesitar diferentes soluciones en su arquitectura de confianza cero.

8. Elija servicios diseñados para la confianza cero

Es posible que los servicios no admitan la confianza cero y, por lo tanto, pueden requerir recursos adicionales para integrarse y aumentar la sobrecarga de soporte. En estos escenarios, puede ser prudente considerar productos y servicios alternativos que se hayan diseñado sin tener en cuenta la confianza.

El uso de productos que utilizan tecnologías basadas en estándares permite una integración e interoperabilidad más fáciles entre los servicios y los proveedores de identidad.

Fuente y redacción: segu-info.com.ar

Compartir