¿Zero Trust dará forma al futuro de la seguridad en la nube?
La confianza cero está en todas partes y cambiará la forma en que asumimos la seguridad. Así como los conceptos de confianza cero están dando forma al centro de datos y nuestras redes, también darán forma a los entornos de nube. Muchos de los desafíos de la seguridad en la nube surgieron porque trasladamos las cargas de trabajo a la nube sin tener una idea clara de cómo protegerlas. Zero Trust proporciona exactamente esas ideas.
Examinemos más de cerca la confianza cero y exploremos cómo puede convertir los entornos en la nube de paisajes frágiles y porosos plagados de superficies de amenazas en un conjunto de microperímetros bien definidos y aislados.
¿Qué es la seguridad de confianza cero?
La seguridad de confianza cero es un marco conceptual que exige una identificación y autenticación rígidas para cada dispositivo e individuo que intenta acceder a los recursos de una red privada. Este modelo se aplica independientemente de si un individuo se encuentra fuera o dentro del perímetro de la red. ZTNA es el concepto principal asociado con el modelo de confianza cero.
Zero Trust es un enfoque integral de seguridad de red que utiliza varias tecnologías y principios distintos. En esencia, la seguridad de la red de TI convencional confía en todos y en todo dentro de la red. Un enfoque de confianza cero no confía en nada ni en nadie.
La seguridad Zero Trust exige que no se confíe en nadie de forma predeterminada desde fuera o dentro de la red y que se necesita autenticación de cualquier individuo que intente acceder a los recursos de la red. Se ha demostrado que esta capa de seguridad adicional detiene las filtraciones de información. Un reciente reporte indicó que, en promedio, el costo de una sola violación de datos es de más de $3 millones. Con esto en mente, no sorprende que muchas organizaciones hoy en día estén adoptando una arquitectura de confianza cero.
El gobierno federal de EE. UU. también se está dando cuenta de la necesidad de confianza cero. En la encuesta reciente, más del 25 % de los profesionales de seguridad que trabajan en agencias federales dijeron que su agencia ha implementado una arquitectura de confianza cero, mientras que el 57 % dijo que su organización está trabajando para lograr una implementación de confianza cero completa.
Por qué las empresas necesitan confianza cero en un entorno de nube
Establecer una política de confianza cero en una red empresarial requiere que la propia organización administre la red. La organización decide dónde ubicar los límites y establece medidas de acceso para salvaguardar las aplicaciones confidenciales, incluidas aquellas con centros de información en el sitio, contra el movimiento lateral y el acceso injustificado.
Hoy en día, tiende a ser más rentable alojar una aplicación a través de la nube que en un centro de datos. Dichos entornos en la nube, administrados por proveedores de SaaS y proveedores de servicios en la nube, no son un componente de la red de una organización, por lo que no existe el mismo nivel de control sobre la red.
Dado esto, muchas organizaciones tienen datos y almacenes alojados en varios lugares, lo que significa que han perdido información sobre:
- Cómo se comparte y utiliza la información.
- Quién está usando sus datos y aplicaciones y/o incluso qué dispositivos están usando las personas para acceder a ellos (como tabletas, computadoras portátiles, teléfonos inteligentes). Esto se debe a que muchos activos se retienen en la infraestructura de terceros.
- Datos forenses detallados que pueden ayudar en las investigaciones de incidentes y eso a menudo se necesita para fines de cumplimiento.
Para abordar estas preocupaciones, las organizaciones tienden a emplear algunas tecnologías de acceso según el lugar donde se retengan sus activos. Muchas organizaciones combinan varios de los siguientes:
- Centro de datos local – Acceso remoto habilitado por VPN.
- Aplicaciones propietarias – Estos incluyen aplicaciones de centro de datos y nube híbrida con un perímetro de seguridad definido por software.
- Aplicaciones de software como servicio (SaaS) – Acceso a través del proxy del agente de seguridad de acceso a la nube (CASB).
- Nube pública – Acceso gestionado por proxy de entrada o firewall virtualizado.
Esta amalgama de tecnología conduce a un enfoque de seguridad fragmentado, lo que hace que sea difícil estar seguro de qué políticas existen para salvaguardar cualquier información en la nube. Los entornos de nube son, en esencia, distintos de las redes convencionales y se desarrollan continuamente. Dado esto, el enfoque de seguridad de una organización tiene que ser tanto adaptable como holístico.
Para tener éxito, las organizaciones deben implementar una arquitectura de seguridad unificada que:
- Brinda a los usuarios acceso seguro a los datos y aplicaciones de una organización a través de aplicaciones SaaS, la nube pública y nubes privadas o centros de datos.
- Limita y controla quién puede acceder a ciertos activos y cómo se utilizarán esos activos.
- Examina el tráfico y garantiza que las políticas de seguridad estén vigentes de manera continua.
A medida que las organizaciones se trasladan a la nube, es imperativo incorporar la confianza cero en el formato de la infraestructura de la nube actual.
Tecnologías detrás de una arquitectura Zero Trust
Un enfoque de seguridad de confianza cero aborda el proceso de control del acceso de los usuarios en dos partes:
- Autenticacion de usuario – Una arquitectura de confianza cero se basa en la idea de una autenticación de identidad de usuario más estricta. Las medidas de acceso basadas en roles están conectadas a la identidad del usuario, por lo que verificar estrictamente la identidad de un usuario es de gran valor.
- Gestión de Acceso – Una vez autenticada la identidad de un usuario, se deben verificar los permisos para utilizar el recurso solicitado. Esto implica garantizar que los controles de acceso no se puedan eludir, lo que permitiría el acceso no aprobado a un recurso.
La ejecución de un sistema de confianza cero exige varias tecnologías:
- Acceso a la red de confianza cero (ZTNA) – El trabajo independiente es común hoy en día, por lo que es imprescindible implementar la confianza cero como un componente del acceso remoto seguro. Las tecnologías ZTNA permiten el monitoreo continuo y la implementación de los principios de los procesos de confianza cero para el acceso remoto.
- Gestión de identidad y acceso (IAM) – Las soluciones IAM administran y definen los permisos conectados con las cuentas de usuario dentro de la red de una organización. Las soluciones de IAM deciden si denegar o permitir una solicitud de acceso en un enfoque de confianza cero.
- Autenticación multifactor (MFA) – La autenticación basada únicamente en contraseñas es insegura debido a la prevalencia de contraseñas débiles o reutilizadas y la alta probabilidad de compromiso de las credenciales. La autenticación segura de usuarios en un proceso de confianza cero exige la inclusión de MFA para aumentar significativamente la seguridad de la identidad del usuario.
- Protección de punto final – Un punto final comprometido podría permitir que un ciberdelincuente use la sesión de un usuario autorizado para acceder a los recursos protegidos. La seguridad eficaz de los endpoints es imprescindible para protegerse contra cuentas comprometidas.
- Microsegmentación – Los firewalls basados en perímetros no son suficientes para implementar medidas de confianza cero. La segmentación de la red interna es esencial para proteger la red de una organización.
- Visibilidad y análisis – Una arquitectura de confianza cero presenta elementos que monitorean el comportamiento del usuario de forma continua, analiza la actividad de inicio de sesión y correlaciona los registros en busca de signos de compromiso, como credenciales comprometidas y vulnerabilidades de phishing.
Confianza Cero en la Nube: 3 Claves para el Éxito
Los siguientes tres puntos son cruciales para que las organizaciones tengan éxito en su implementación de confianza cero para entornos de nube:
- Comience con la observación pasiva de aplicaciones, normalmente aplicada a través de la supervisión del tráfico de red. Permita algunas semanas de monitoreo para descubrir las relaciones actuales entre las aplicaciones y coordinar con las partes interesadas que saben cómo deberían verse las comunicaciones típicas entre sistemas y los patrones de tráfico. Las reglas de cumplimiento deben implementarse posteriormente una vez que confirme las relaciones adecuadas que deben existir, así como la actividad de la aplicación.
- Cree la arquitectura de confianza cero de acuerdo con la forma en que los datos viajan por la red y cómo las aplicaciones y los usuarios acceden a los datos confidenciales. Esto ayudará a decidir cómo se debe dividir la red. También puede ayudar a los equipos de seguridad, ayudándolos a decidir dónde deben colocarse los controles de acceso y las protecciones utilizando dispositivos físicos o máquinas virtuales entre los límites de distintas partes de la red.
- Los sistemas de confianza cero más sofisticados se integran con identidades de activos. Al alinearse con un grupo, unidad de negocios o individuo de un sistema específico, estas identidades podrían actuar como un componente de un marco de aplicación. Reserve tiempo para categorizar las aplicaciones y los sistemas. Esto ayudará con la creación de líneas de base y actividad de tráfico de aplicaciones.
Conclusión
La nube siempre ha sido dinámica y algo impredecible, con nuevos recursos apareciendo por todas partes y sin un control central sobre las configuraciones y el acceso.
La mayoría de las organizaciones están implementando herramientas como Cloud Security Posture Management (CSPM), Cloud Workload Protection Platforms (CWPP) y tecnologías similares. Estos son bueno escaneando todo en la nube y emitiendo alertas cuando algo anda mal, pero es mucho mejor tener control sobre esos recursos y prevenir violaciones en primer lugar.
La implementación de tecnologías de confianza cero con una planificación cuidadosa hará que la nube sea un lugar más manejable para cualquier organización. El uso de ZTNA, IAM y MFA puede evitar que ocurran eventos no deseados. Las nuevas instancias informáticas o cubos de almacenamiento no pueden simplemente «aparecer» como malas hierbas en ubicaciones impredecibles. La confianza cero los convertirá en plantas domesticadas confinadas en macetas bien definidas.
Estas macetas son tus microperímetros, que puedes aislar mediante microsegmentación. Permitirán una supervisión más sencilla y un control de acceso más estricto. Suena como todo lo que necesita un equipo de seguridad sobrecargado y privado de sueño para defender la nueva frontera que es la nube.