11 de marzo de 2021

La Agencia de Seguridad Nacional (NSA) y Microsoft abogan por el modelo de seguridad Zero Trust o Cero Confianza en ciberseguridad. Esta es la forma más eficiente para que las empresas se defiendan de las amenazas cada vez más sofisticadas de la actualidad.

 

El concepto se centra en la suposición de que un intruso ya puede estar en la red. Por esa razón, nunca se debe confiar implícitamente en los dispositivos y conexiones locales. La verificación siempre es necesaria.

 

Las empresas de ciberseguridad han impulsado el modelo de red de confianza cero durante años, como una transición del diseño de seguridad tradicional que solo consideraba las amenazas externas.

 

El modelo fue creado en 2010 por John Kindervag. Google implementó conceptos de seguridad de confianza cero después de la Operación Aurora en 2009 para un proyecto interno que se convirtió en BeyondCorp.

 

Defensa Cero Confianza para redes críticas

El ataque de SolarWinds, renovó la discusión sobre los beneficios de la arquitectura de seguridad de confianza cero para redes sensibles.

 

El presidente de Microsoft, Brad Smith, dijo que este concepto es el mejor enfoque para que una organización o agencia garantice la seguridad de la identidad en sus redes.

 

Tanto la NSA como Microsoft recomiendan el modelo de seguridad de confianza cero en ciberseguridad para redes críticas y grandes empresas. Entendiendo como redes críticas a Sistemas de Seguridad Nacional, Departamento de Defensa y Base Industrial de Defensa.

 

Cero Confianza como proyecto de largo plazo

Los principios rectores de este concepto son la verificación constante de la autenticación o autorización del usuario, el acceso con menos privilegios y el acceso segmentado según la red, el usuario, el dispositivo y la aplicación.

 

La seguridad Zero Trust con un motor de aplicación de políticas de seguridad puede evaluar en tiempo real. El modelo otorga acceso a datos, aplicaciones, infraestructura y redes después de verificar y autenticar identidades y verificar que los dispositivos sean seguros. Comprender y controlar cómo los usuarios, los procesos y los dispositivos interactúan con los datos es el propósito fundamental de Zero Trust.

 

Se requieren múltiples puntos de datos para pintar una imagen precisa de la actividad en la red, evaluar su legitimidad y prevenir el movimiento lateral de un actor de amenazas.

 

El sistema puede usar la combinación de datos de usuarios y dispositivos con información relevante para la seguridad, como ubicación, hora, comportamiento registrado, para permitir o denegar el acceso a activos específicos. La decisión se registra para su uso en futuros análisis de actividades sospechosas. Este proceso se aplica a cada solicitud de acceso individual a un recurso sensible.

 

Sin embargo, construir un entorno maduro de confianza cero no es una tarea que se realiza de la noche a la mañana, sino una transición gradual que a menudo requiere capacidades adicionales, ya que no aborda nuevas herramientas, tácticas o técnicas de adversarios.

 

La buena noticia es que la transición puede ser incremental y reduce el riesgo en cada paso, mejorando drásticamente la visibilidad y las respuestas automatizadas con el tiempo.

 

Beneficios de la red Zero Trust

La NSA ofrece ejemplos basados ​​en incidentes de ciberseguridad reales en los que el ciberatacante no habría tenido éxito si el concepto se hubiera implementado.

 

En el primero, el actor accedió a la red de la organización víctima desde un dispositivo no autorizado utilizando credenciales legítimas robadas a un empleado. Este es un nivel de autenticación que es suficiente en un entorno de seguridad tradicional.

 

El segundo ejemplo presenta a una parte malintencionada que es una amenaza interna o un actor que comprometió el dispositivo de un usuario a través de un exploit de código móvil basado en Internet.

 

El tercer ejemplo es el de un ataque a la cadena de suministro, donde el actor agrega código malicioso a un dispositivo o aplicación de red empresarial popular que la organización víctima mantiene y actualiza regularmente siguiendo las mejores prácticas.

 

En una arquitectura de Confianza Cero, el dispositivo o la aplicación comprometida no podría comunicarse con el actor de la amenaza porque no sería confiable de manera predeterminada.

 

La agencia reconoce que además de los desafíos técnicos que surgen de la reingeniería de un sistema de información existente basado en el modelo Zero Trust, la resistencia en toda la organización puede ser otro obstáculo que reduce la efectividad del sistema.

 

Los usuarios, los administradores y la alta dirección deben adoptar la misma mentalidad para que Zero Trust funcione. Es decir, los líderes deben gastar los recursos para construirlo y mantenerlo. Asimismo, los administradores de red y los defensores deben tener la experiencia necesaria y los usuarios no deben poder eludir las políticas.

 

Fuente: Bleeping Computer

 

Para más información ingresar aquí.

Comentarios

Comentarios