Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Zero trust: la desconfianza por defecto como clave para la seguridad


Zero Trust es una estrategia de seguridad de red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o cargas de TI hasta que se considere explícitamente necesario. En resumen, significa cero confianza implícita.




  • Se trata del Acceso de red zero trust (ZTNA), conocido popularmente como «zero trust».

Qué es el modelo zero trust

Zero Trust es un modelo de seguridad basado en el principio de mantener controles de acceso estrictos y no confiar en nadie por defecto, ni siquiera en los que ya están dentro del perímetro de la red.

Zero trust es un modelo de seguridad que, por defecto, deniega el acceso a aplicaciones y datos. La prevención contra amenazas, al mismo tiempo que el acceso a los sistemas que protege este sistema, se consigue únicamente garantizando acceso a las redes y a las cargas de trabajo por medio de distintas políticas. Estas políticas están respaldadas por la verificación contextual, continua y basada en el riesgo, tanto de los usuarios como de los dispositivos que utilizan para acceder a redes y datos.

Este modelo se basa, por tanto, en tres principios fundamentales: desconfianza por defecto en todas las entidades y personas, refuerzo del acceso con el menor privilegio e implementación de la monitorización completa de la seguridad. Por lo tanto, se deniega el acceso por defecto, los accesos se conceden únicamente con base en políticas; y estos se otorgan, uno por uno, a datos, cargas de trabajo, usuarios y dispositivos.

El punto más importante del modelo zero trust, por tanto, es la reducción de la confianza implícita. Se trata de un modelo de seguridad de la información que traslada sus principios tanto a la red como a la arquitectura de seguridad. Cuando está implementado, el acceso de los usuarios de la red está limitado expresamente a las aplicaciones y herramientas a las que deban tener acceso.

Cómo funciona Zero Trust



Imagine el modelo Zero Trust como un guardia de seguridad extremadamente atento que revisa sus credenciales metódica y repetidamente antes de permitirle acceder al edificio de oficinas donde trabaja, incluso si ya le conoce. Después, repite ese proceso para verificar su identidad continuamente. 

El modelo Zero Trust se basa en una autenticación y autorización sólidas de cada dispositivo y persona antes de que tenga lugar cualquier acceso o transferencia de datos en una red privada, independientemente de si están dentro o fuera del perímetro de esa red. El proceso también combina análisis, filtrado y registro para comprobar el comportamiento y para observar continuamente las señales de riesgo. Si un usuario o dispositivo muestra indicios de que está actuando de manera diferente que antes, se tiene en cuenta y se supervisa como una posible amenaza. Por ejemplo, Marcus en Acme Co. suele iniciar sesión en Columbus, Ohio, en los Estados Unidos, pero hoy está intentando acceder a la intranet de Acme desde Berlín, Alemania. Aunque el nombre de usuario y la contraseña de Marcus se ingresaran correctamente, un enfoque Zero Trust reconocería la anomalía en el comportamiento de Marcus y tomaría medidas, como someter a Marcus a otra prueba de autenticación para verificar su identidad como usuario. 

Este cambio básico de estrategia acaba con muchas de las amenazas a la seguridad habituales. Los atacantes ya no pueden superar el foso para aprovecharse de las debilidades del perímetro y, posteriormente, de sus datos y aplicaciones confidenciales. Ya no hay foso que cruzar. Solo hay aplicaciones y usuarios, cada uno de los cuales debe autenticarse mutuamente y cuya autorización debe verificarse antes de concederse cualquier acceso. La autenticación mutua se produce cuando dos partes se autentican entre sí al mismo tiempo, como un usuario con unas credenciales y contraseña, y una aplicación con la que se conecta a través de un certificado digital.


¿Cuáles son los principios fundamentales de la Zero Trust?

Supervisión y validación continuos

La filosofía de una red Zero Trust parte de la base de que hay atacantes tanto dentro como fuera de la red, por lo que no se debe confiar automáticamente en ningún usuario o máquina. Zero Trust verifica la identidad y los privilegios de los usuarios, así como la identidad y la seguridad de los dispositivos. Los inicios de sesión y las conexiones se agotan periódicamente una vez establecidos, lo que obliga a volver a verificar continuamente a usuarios y dispositivos.

Mínimo privilegio

Otro principio de la seguridad Zero Trust es el acceso con mínimos privilegios. Esto significa dar a los usuarios solo el acceso que necesitan, como el general de un ejército, que solo da a los soldados la información necesaria. Esto minimiza la exposición de cada usuario a las partes sensibles de la red.

La implementación del mínimo privilegio implica una gestión cuidadosa de los permisos de los usuarios. Las VPN no se adaptan bien a los enfoques de autorización de mínimos privilegios, ya que el inicio de sesión en una VPN da a un usuario acceso a toda la red a la que se ha conectado.

Control de acceso a los dispositivos

Además de los controles sobre el acceso de los usuarios, Zero Trust también requiere controles estrictos sobre el acceso a los dispositivos. Los sistemas Zero Trust tienen que controlar cuántos dispositivos diferentes intentan acceder a su red, asegurarse de que cada dispositivo esté autorizado y evaluar todos los dispositivos para asegurarse de que no se hayan puesto en riesgo. Esto minimiza todavía más la superficie de ataque de la red.

Microsegmentación

Las redes Zero Trust también utilizan la microsegmentación. La microsegmentación es la práctica de dividir los perímetros de seguridad en pequeñas zonas para mantener un acceso separado para las diferentes partes de la red. Por ejemplo, una red con archivos en un único centro de datos que utiliza la microsegmentación puede contener docenas de zonas seguras separadas. Una persona o un programa con acceso a una de esas zonas no podrá acceder a ninguna de las demás sin una autorización independiente.

Evitar el movimiento lateral

En seguridad de redes, "movimiento lateral" es cuando un atacante se desplaza dentro de una red después de haber accedido a ella. El movimiento lateral puede ser difícil de detectar incluso si se descubre el punto de entrada del atacante, porque este ya se habrá ido para poner en riesgo otras partes de la red.

Zero Trust está diseñado para contener a los atacantes de modo que no se puedan mover lateralmente. Como el acceso de Zero Trust está segmentado y tiene que restablecerse de forma periódica, un atacante no puede moverse a otros microsegmentos de la red. Una vez se detecta la presencia del atacante, el dispositivo o la cuenta de usuario en riesgo pueden ponerse en cuarentena, impidiendo el acceso a otras partes. (En un modelo perimetral, si el movimiento lateral es posible para el atacante, poner en cuarentena al dispositivo o usuario en riesgo original tiene poco o ningún efecto, ya que el atacante ya habrá llegado a otras partes de la red).

Autenticación multifactor (MFA)

La Autenticación multifactor (MFA) también es un valor fundamental de la seguridad Zero Trust. MFA implica que se requiere más de una prueba para autenticar a un usuario; no basta con introducir una contraseña para obtener acceso. Una aplicación habitual de la AMF es la autorización de 2 factores (2FA), que se usa en plataformas en línea como Facebook y Google. Además de introducir una contraseña, los usuarios que activan la 2FA para estos servicios también deben introducir un código enviado a otro dispositivo, como un teléfono móvil, proporcionando así dos pruebas de que son quienes dicen ser.

Funciones clave por las que implementar Zero Trust

  • Visibilidad de los entornos locales, de nube y de los dispositivos IoT
  • Control de los flujos de red entre todos los activos
  • Verificación de la identidad y capacidad para conceder acceso a la nube
  • Segmentación de red, así como segmentación de la capa de la aplicación
  • Autenticación y autorización, como la autenticación multifactor (MFA)
  • Políticas de acceso detalladas (acceso a las aplicaciones frente a acceso a toda la red)
  • Acceso del usuario a todas las aplicaciones con privilegios mínimos (IaaS, SaaS y locales)
  • Minimización del uso de VPN y firewall
  • Inserción de servicios.
  • Seguridad en el borde de Internet.
  • Mejora del rendimiento de las aplicaciones.
  • Mejora de la estrategia de seguridad frente a amenazas avanzadas.
  • Capacidades de automatización e integración

Fuentes:
https://www.muycomputerpro.com/2023/05/18/zero-trust-desconfianza-total-defecto-ciberseguridad

https://www.akamai.com/es/our-thinking/zero-trust/zero-trust-security-model

https://www.cloudflare.com/es-es/learning/security/glossary/what-is-zero-trust/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.