Zpedia 

/ ¿Qué es zero trust?

¿Qué es zero trust?

Zero Trust es un marco de seguridad que redefine cómo las organizaciones protegen sus activos, usuarios y datos en el mundo actual impulsado por la nube. Funciona según el principio de "nunca confiar, siempre verificar", eliminando la confianza implícita de la seguridad centrada en la red y requiriendo una verificación dinámica para cada solicitud de acceso. Al imponer el acceso con privilegios mínimos y evaluar el contexto como la identidad, el comportamiento y la postura del dispositivo, Zero Trust protege a los usuarios, las cargas de trabajo, los dispositivos IoT/OT y los socios B2B cuando se conectan a las aplicaciones y los datos, ya sea en las instalaciones, en la nube o en el perímetro.

Descripción general de Zscaler Zero Trust Architecture Overview

Por qué los modelos de seguridad tradicionales se quedan cortos

Los modelos de seguridad tradicionales se desarrollaron bajo el supuesto de que se podía confiar en cualquier elemento de la red. Así, mientras que lo bueno debe mantenerse "dentro", lo malo debe mantenerse "fuera". Esto dio lugar a la denominación de "seguridad de tipo castle-and-moat". Sin embargo, este enfoque basado en el perímetro ya no es eficaz en el entorno empresarial distribuido, híbrido y basado en la nube de la actualidad. Tener que ampliar el perímetro de la red para facilitar el trabajo a distancia, los dispositivos móviles, las aplicaciones SaaS y las asociaciones con terceros ha incrementado los costos y la complejidad, ha obstaculizado la productividad, ha ralentizado las iniciativas de transformación digital y, lo más importante, ha aumentado el ciberriesgo

Desde una perspectiva de seguridad que considera cada etapa de la cadena de ataque de ciberamenazas, existen cuatro debilidades clave de los modelos de seguridad tradicionales:

  • Amplían la superficie de ataque: por diseño, las herramientas tradicionales como firewalls y VPN exponen direcciones IP a la Internet pública. Pero estas direcciones IP no solo pueden ser halladas por usuarios legítimos, sino también por ciberdelincuentes que buscan una superficie de ataque.
  • Tienen dificultades para detener los ataques: la seguridad del ayer se basa en dispositivos, y tanto si las herramientas de seguridad se implementan como dispositivos de hardware o virtuales, tienen dificultades para escalar lo necesario para inspeccionar el tráfico cifrado, donde se esconden la mayoría de las amenazas. Como resultado, la mayoría de los ataques atraviesan las defensas sin ser detectados.
  • Permiten el movimiento lateral de amenazas: los enfoques tradicionales conectan entidades a la red para brindarles acceso a las aplicaciones. Pero esto supone una confianza implícita y unos permisos excesivos de los que se puede abusar, permitiendo el acceso a todo lo que esté conectado a esa red, y fomentando violaciones más importantes.
  • No logran detener la pérdida de datos: después de rastrear la red en busca de datos confidenciales, los delincuentes intentan exfiltrarlos. Cada vez más, esto se consigue a través del tráfico cifrado, porque saben que la mayoría de las organizaciones confían en la seguridad basada en dispositivos que fallarán a la hora de asegurar dicho tráfico. 

Estas deficiencias hacen que las arquitecturas de seguridad tradicionales no solo sean ineficaces para abordar las amenazas modernas, sino que también sean poco adecuadas para dar soporte a los entornos de TI dinámicos y distribuidos de la actualidad. Las organizaciones necesitan un nuevo enfoque: uno que elimine la confianza implícita y coloque la seguridad en el centro de cada conexión.

Los principios básicos de Zero Trust

Zero Trust es una arquitectura única que aporta un paradigma y una metodología altamente diferenciados a la ciberseguridad. En esencia, se basa en la noción de que la confianza debe ganarse continuamente y no concederse de manera predeterminada en un único momento en función de la ubicación de la red. Cinco principios fundamentales rigen el modelo de seguridad Zero Trust:

Nunca confíe, siempre verifique

Nunca se asume la confianza de ninguna entidad en ninguna red, ya sea esa entidad un usuario, una carga de trabajo, un dispositivo o un agente externo, e incluso si se encuentra en las instalaciones. Cada solicitud de acceso debe verificarse en función de múltiples factores, como se analiza más adelante.

Acceso con privilegios mínimos

El acceso debe concederse únicamente al recurso específico que un usuario autorizado necesita (en el momento en que lo necesita) para completar una tarea específica, y nada más. En otras palabras, los usuarios con requisitos de acceso legítimos deberían estar conectados directamente a las aplicaciones y no a la red en su conjunto, donde podrían moverse lateralmente y acceder a otros recursos conectados a la red. 

Gobernanza de acceso contextual y basada en riesgos

Zero Trust evalúa continuamente el riesgo analizando el contexto detrás de cada solicitud de acceso. Esto se consigue aprovechando la IA/ML para escudriñar variables contextuales como el comportamiento del usuario, la postura/estado del dispositivo, la geolocalización, la hora del día, etc. Este cálculo de riesgo se utiliza luego para regular el acceso a los recursos de TI. 

Supervisión continua y adaptación al riesgo

Zero Trust aplica una supervisión continua en todas las transacciones para identificar riesgos en tiempo real. Este análisis dinámico garantiza que la confianza no sea estática. A medida que cambia el contexto de acceso, una plataforma Zero Trust debería poder adaptarse en tiempo real y aplicar diferentes políticas. 

No hay direcciones IP públicas

Los usuarios y dispositivos no autorizados no deberían poder descubrir servicios o datos a los que no tienen permiso explícito para acceder. Para tal fin, Zero Trust requiere proteger las aplicaciones de miradas indiscretas en Internet. Eso significa eliminar las direcciones IP públicas y el intercambio de conexiones entrantes en favor de conexiones de dentro hacia fuera que ayuden a minimizar la superficie de ataque.

Al adherirse a estos principios, Zero Trust permite a las organizaciones minimizar el riesgo, reducir la complejidad y proteger mejor sus entornos distribuidos.

Cómo funciona Zero Trust

Zero Trust no es simplemente otro aparato o palanca para la seguridad del status quo.  Se trata de un marco único y una arquitectura diferenciada por la que las organizaciones disponen efectivamente de una centralita inteligente que proporciona una conectividad universal segura, sin extender la red a nadie ni a nada. En esencia, Internet se convierte en la nueva red corporativa.

Esto se logra mediante una plataforma Zero Trust que redirige el tráfico y ofrece la arquitectura como un servicio desde una nube diseñada específicamente para este fin. Esto también implica el uso de otras dos soluciones clave: la gestión de identidades a través de unproveedor de identidades (IdP) y una solución de detección y respuesta en puntos finales (EDR). A grandes rasgos, así es como funciona la arquitectura: 

  • Las solicitudes de acceso comienzan con la verificación: para proporcionar acceso con privilegios mínimos, es necesario saber quién o qué intenta acceder. Por lo tanto, se verifica la identidad de todo usuario o entidad que intente conectarse a un recurso de TI.
  • A continuación, se identifica el destino: en definitiva, Zero Trust consiste en conectar las entidades directamente a sus destinos, en lugar de a la red, lo que evita el movimiento lateral. Por lo tanto, una vez verificado el usuario, también es necesario identificar el recurso de TI al que intenta acceder y comprender su riesgo.
  • El riesgo se calcula en función del contexto: la identidad por sí sola no es suficiente para gobernar el acceso a los recursos informáticos (pueden ser robados, e incluso los usuarios autorizados pueden causar daños). Así que, como se ha mencionado anteriormente, Zero Trust rige el acceso en función del riesgo, que se determina mediante IA/ML que evalúa el contexto de acceso. 
  • La política se aplica: la política se aplica automáticamente en tiempo real y por sesión, es decir, por cada intento de acceso. Se pueden aplicar varias acciones, como permitir, bloquear, aislarengañar , etc. Incluso después de conceder el acceso, la supervisión continua identifica los cambios de riesgo en tiempo real y altera la política según sea necesario.
  • Se establece la conexión: los usuarios se conectan directamente a las aplicaciones. Si bien la conexión es de entrada a SaaS y la web, las aplicaciones privadas requieren una conexión interna, facilitada por un conector de aplicaciones (app connector) que se conecta a la nube Zero Trust para integrar la conexión completa. Esto elimina la necesidad de IP públicas que expongan las aplicaciones.

Con Zero Trust, todas las conexiones (ya sea iniciadas por usuarios, sistemas o dispositivos) se tratan con el mismo nivel de escrutinio. Esto minimiza las oportunidades para los atacantes y al mismo tiempo garantiza que los usuarios legítimos tengan una experiencia fluida y segura.

Los beneficios empresariales de Zero Trust

Al cambiar a un modelo de seguridad basado en el acceso con privilegios mínimos, Zero Trust ofrece ventajas tanto para la seguridad como para la empresa. Estos incluyen:

Ciberseguridad mejorada

Al eliminar la confianza implícita en todas sus diversas formas (conectividad de red, IP públicas, etc.) y aplicar el acceso contextual, la segmentación directa a la aplicación y la supervisión continua, Zero Trust disminuye la probabilidad de violaciones y minimiza sus posibles radios de alcance.

Reducción de la complejidad y los costos

Zero Trust reduce costos al consolidar productos puntuales de seguridad y red en una única plataforma, simplificando la infraestructura de TI, mejorando la eficiencia administrativa y minimizando los gastos operativos. También previene violaciones y sus costos asociados, mejora la productividad del usuario a través de experiencias digitales superiores y más.Como resultado de todo esto, Zero Trust fortalece la capacidad de una organización para invertir en innovación y adaptarse a los desafíos futuros de manera segura.

Apoyo a la transformación digital

Zero Trust es una arquitectura moderna que permite a las organizaciones adoptar de manera segura la computación en nube, el trabajo a distancia, los dispositivos IoT/OT y otras tecnologías modernas.

Mejora de la productividad del usuario

La conectividad directa a las aplicaciones proporcionada en el perímetro elimina la necesidad de redirigir el tráfico a un centro de datos distante o a la nube. Esto elimina la latencia asociada con los saltos de red, los cuellos de botella de VPN y otros problemas que perjudican las experiencias de los usuarios.

Casos de uso comunes para Zero Trust

Los principios Zero Trust se pueden aplicar en diversos escenarios para satisfacer las diversas necesidades de seguridad de las organizaciones actuales. Entre los casos de uso más populares se incluyen:

Casos de uso centrados en el usuario

  • Acceso remoto sin VPN: permite a los usuarios acceder de manera segura y directa a aplicaciones privadas sin exponer la red ni depender de conexiones VPN complejas.
  • Adopción de seguridad en la nube para aplicaciones SaaS: extienda las políticas Zero Trust a SaaS, garantizando un acceso con privilegios mínimos a aplicaciones críticas para la empresa, como Microsoft 365 y Salesforce.
  • Protección de datos confidenciales: las plataformas Zero Trust pueden proporcionar una funcionalidad de prevención de pérdida de datos (DLP) que encuentra y protege la información confidencial en movimiento en la web, en reposo en la nube y en uso en los puntos finales.

Casos de uso para otras entidades

  • Protección de cargas de trabajo en entornos multinube: las cargas de trabajo interactúan frecuentemente con la web y con otras cargas de trabajo. Como parte de la protección de la conectividad entre cualquier dispositivo, Zero Trust puede proteger estas comunicaciones de carga de trabajo para detener infecciones de amenazas y fugas de datos.
  • Seguridad de IoT y OT: extienda los principios Zero Trust a sucursales, plantas de fabricación y otros entornos industriales, protegiendo los dispositivos de IoT y OT mediante la aplicación de controles de políticas con privilegios mínimos.
  • Acceso de terceros y socios: proporcione a los contratistas, proveedores y socios tecnológicos acceso seguro y Zero Trust a los recursos de TI, sin exponer su red más amplia y sin utilizar agentes de puntos finales.

Adoptar Zero Trust con confianza

Zero Trust es una estrategia fundamental para proteger las empresas modernas. Al eliminar la confianza implícita, aplicar un acceso estricto con privilegios mínimos y verificar continuamente cada conexión, Zero Trust protege contra las amenazas de ciberseguridad más urgentes de la actualidad.

Para hacer operativa Zero Trust, las organizaciones necesitan una plataforma que proteja a cualquier entidad (no solo a los usuarios) que acceda a cualquier recurso de TI (no solo SaaS), al tiempo que proporciona experiencias digitales fluidas en entornos distribuidos, todo ello sin introducir complejidad.

Zscaler Zero Trust Exchange

La plataforma Zscaler Zero Trust Exchange permite a las organizaciones adoptar por completo un modelo de seguridad Zero Trust al ofrecer una arquitectura nativa de la nube que conecta de manera segura a usuarios, cargas de trabajo, dispositivos, terceros, nubes, aplicaciones y sucursales. Al actuar como una centralita inteligente, Zero Trust Exchange garantiza que cada transacción y cada componente del ecosistema de TI de una organización se adhiera a estrictos principios Zero Trust. Los beneficios clave incluyen:

  • Minimización la superficie de ataque: se eliminan los firewalls y las aplicaciones se vuelven invisibles ocultándolas detrás de Zero Trust Exchange, eliminando los puntos de entrada para los atacantes.
  • Detención de los riesgos: una nube de alto rendimiento inspecciona todo el tráfico (incluido el tráfico TLS/SSL cifrado a escala) para aplicar capacidades de detección de amenazas en tiempo real y políticas que las detengan. 
  • Prevención del movimiento lateral: la segmentación Zero Trust mantiene a todos y todo fuera de la red, lo que evita el movimiento lateral entre los recursos conectados a la red.
  • Bloqueo de pérdida de datos: los datos están protegidos dondequiera que vayan, en línea en el tráfico cifrado, en reposo en aplicaciones SaaS y en la nube, y en los dispositivos del usuario, mientras que la clasificación automática de datos de IA minimiza la carga administrativa. 
  • Mejora de la experiencia del usuario: los usuarios disfrutan de un acceso rápido, fluido y directo a las aplicaciones y los datos que necesitan, sin la fricción de las VPN tradicionales.
  • Simplificación de la infraestructura de TI y las operaciones de seguridad: una plataforma unificada nativa de la nube consolida las funciones de seguridad y reduce la complejidad a la vez que disminuye los costos.

¿Quiere experimentar cómo Zscaler Zero Trust Exchange puede transformar la seguridad y la eficiencia operativa de su organización? Únase a la serie de seminarios web de tres partes de Zscaler y obtenga todo lo que necesita para comprender e implementar la arquitectura Zero Trust.

Recursos sugeridos

Cuatro razones por las que los firewalls y las VPN exponen a las organizaciones a infracciones
Obtenga el libro electrónico
¿Qué decía Platón sobre la seguridad Zero Trust?
Leer el blog
Zero Trust, de la teoría a la práctica
Más información
¿Por qué la ciberseguridad Zero Trust es tan esencial hoy en día?
Leer el blog
Siete elementos de una arquitectura de zero trust de gran éxito
Obtenga el libro electrónico
Cuatro pasos para una transición exitosa hacia Zero Trust
Leer el blog

01 / 04

Preguntas frecuentes

Para establecer una seguridad Zero Trust, identifique los activos y usuarios críticos, aplique una autenticación fuerte, implemente el acceso con privilegios mínimos, adopte la microsegmentación de usuario a aplicación, supervise continuamente la actividad, utilice la protección de puntos finales y valide cada solicitud de acceso, garantizando la ausencia de confianza implícita.

Debería adoptar zero trust porque los modelos de seguridad heredados que suponen que todo lo que hay dentro de la red es inherentemente confiable no funcionan en la era de la nube y la movilidad. Zero trust requiere la verificación de todas las entidades independientemente de su dispositivo o ubicación antes de que se conceda el acceso. Un enfoque proactivo como este minimiza el impacto potencial de las infracciones al limitar el movimiento lateral dentro de la red, reducir el riesgo de amenazas internas y mejorar la postura general de seguridad.

Zero Trust y el marco del perímetro de servicio de acceso seguro (SASE) se complementan mutuamente: Zero Trust mantiene estrictos controles de acceso y verificación continua, mientras que SASE unifica la seguridad de la red y las redes de área amplia en un servicio basado en la nube, ofreciendo gestión de identidades, acceso basado en funciones, prevención de amenazas y una experiencia de usuario uniforme. Efectivamente, Zero Trust proporciona el marco de acceso, mientras que SASE ofrece la infraestructura y los servicios para respaldarlo.

Con una VPN tradicional, los usuarios se autentican una vez y luego se incorporan la red, lo que les otorga acceso a todos y cada uno de los recursos. Para empeorar las cosas, las VPN requieren que el tráfico de los usuarios sea redirigido a través de un centro de datos corporativo, lo que ralentiza el rendimiento de Internet. La confianza cero, por otro lado, conecta a los usuarios directamente con aplicaciones privadas, mejorando tanto la seguridad como la experiencia.

La seguridad de zero trust es muy importante porque proporciona una solución a las deficiencias de la seguridad tradicional basada en perímetros, en nuestro mundo digital hiperconectado. Partiendo de la premisa de que las amenazas pueden provenir de cualquier lugar (tanto desde fuera como desde dentro de una red), zero trust impone estrictos controles de acceso con los mínimos privilegios, así como una verificación continua para ayudar a prevenir infracciones, reducir el radio de explosión de los ataques con éxito y mantener una sólida postura de seguridad para afrontar amenazas sofisticadas y en evolución.

Los objetivos de la confianza cero son mejorar la seguridad, proteger los datos confidenciales y mitigar el ciberriesgo. Para lograrlo, las arquitecturas Zero Trust verifican y validan cada entidad que intenta acceder, aplican estrictos controles de acceso basados en la identidad y el contexto del usuario, supervisan continuamente la actividad para detectar posibles riesgos de seguridad y protegen los datos confidenciales para evitar accesos no autorizados.

El acceso a la red de zero trust (ZTNA), una extensión del principio de confianza cer, es la alternativa ideal a las VPN. En la actualidad, el acceso a aplicaciones privadas está cambiando de un modelo centrado en la red a un modelo centrado en el usuario y las aplicaciones, lo que ha aumentado la popularidad de zero trust y la adopción de servicios ZTNA. ZTNA permite el acceso seguro a aplicaciones privadas al establecer conectividad desde el usuario a la aplicación sobre una base dinámica que conoce la identidad y el contexto, proporcionando una menor complejidad, una seguridad más sólida y una experiencia de usuario más fluida que las VPN.

Combining zero trust with AI strengthens cybersecurity by continuously verifying users, devices, and behavior while detecting and responding to threats in real time. AI analyzes patterns to identify risks more quickly than manual methods, while zero trust enforces strict access controls, reducing the attack surface to limit potential damage