Hablemos del modelo de Zero Trust


¿Qué es?

Para hablar de Zero Trust Security es importante detenernos un minuto y revisar cual ha sido el enfoque previo de Seguridad y que implicaciones añade el modelo de seguridad Zero Trust.


Cuando hablamos del modelo predominante de seguridad entendemos que el planteamiento sugería que dentro de nuestro Centro de Datos, teníamos una puerta de entrada donde podíamos poner nuestro Firewall, SIEM, WAF, etc., esto nos permitía separar los dispositivos que considerábamos de confianza contra los no que no eran de confianza, o en otras palabras, teníamos configurada nuestra seguridad perimetral dentro de 4 paredes dentro de las instalaciones de la empresa y todo lo que existía fuera de nuestra red privada era de nuestra confianza y lo que existía en la red pública era considerado sospechoso.


A partir de esta diferenciación binaria donde lo que estaba dentro era bueno y lo que estaba afuera era malo, dejábamos un amplio espacio para las amenazas que ya existían dentro de nuestra red dado que este modelo previo exigía cierto nivel de perfección en la implementación y operación que, honestamente no es realista.


Los cuestionamientos hacia este modelo empezaron a surgir tan pronto como la creación y la migración acelerada hacia la nube fueron tomando forma y así empieza a diseñarse el modelo Zero Trust o Confianza Cero, cuya premisa es que ya existe una amenaza dentro de la red privada y por ende, no se puede confiar en ningún entidad interna o externa.


Cuatro pilares de identidad

Con este modelo, cambiamos esa distinción binaria que manteníamos y en esa transición hacemos a un lado el formato de las IPs para tener un control sobre los dispositivos en los que confiamos y en los que no, como ya se ha dicho anteriormente, las IPs privadas eran consideradas seguras y las publicas eran consideradas inseguras, en lugar de eso añadimos un nuevo concepto que es Identidad y lo clasificamos en los siguientes 4 conceptos: Identidad de la Maquina, Identidad Humana, Identidad a Maquina a Maquina e Identidad Humano a Maquina.


Estas cuatro identidades que interactúan entre sí, tienen sus particularidades, las primeras dos definen la identidad de cada uno de los dispositivos a través de diferentes variables como lo son el uso de aplicaciones, datos, etc. y las dos últimas definen quien puede comunicarse con quien y de que manera, agregando una capa de autenticación que utilizaría un método de autenticación multi-factor, recordemos que en este modelo se entiende que cualquier nodo, usuario o comunicación podrían ser un potencial vector de ataque por lo tanto, no se puede confiar en nada.


En búsqueda de un nuevo modelo

La pregunta obligada seria ¿Como cambio de un modelo tradicional al modelo Zero Trust? La implementación puede ser compleja a nivel técnico dependiendo del tamaño de la empresa, pero si se siguen los pasos correctos, puede facilitarse la correcta aplicación de este nuevo método.


El primer paso debería ser hacer un reconocimiento del perímetro de la infraestructura, dispositivos personales, usuarios, puntos de entrada, servicios, etc., seguido de trazar e identificar puntos clave de flujo de tráfico, tráfico de entrada, destinos, trafico de salida, orígenes, etc.


Teniendo en cuenta estos puntos, podríamos realizar entonces una estrategia adecuada tomando como base la segmentación de los recursos y por último, pero no menos importante, tener un modo de pensar limitativo, como su nombre lo dice, Cero Confianza con todos y cada un de los dispositivos, lo que nos llevaría a crear políticas de protección accesos, permisos, antivirus, firewalls mucho más prohibitivas y con poco margen de acción para algún potencial ataque.



Figura 1. Goals for Zero trust pillars. Microsoft Corporation 2021


Veredicto

Cada uno de estos dos esquemas distintos suponen ventajas y desventajas, llámese mayores vectores de ataque en el modelo Zero Trust, donde existen muchos más puntos de acceso para un posible ciberataque, rigidez en el caso del esquema tradicional donde no podíamos trabajar en otro lugar que no fuera nuestra computadora de escritorio dentro de la oficina, etc.


La respuesta a qué esquema seguir dependería de las necesidades de cada una de las empresas que intentan proteger sus datos y a sus usuarios, sin embargo toda gran empresa parece estar migrando del modelo típico hacia el modelo Zero Trust Security y es quizás porque esta nueva tendencia se aplica a las necesidades actuales de una nueva normalidad postpandemia, con más de las tres cuartas partes de las empresas globales configurando un escenario de trabajo remoto en cualquiera de sus variantes, definitivamente proporciona una mejor visión desde una perspectiva de ciberseguridad dado que puede ser independiente de la tecnología, puede adaptarse a diferentes tipos y tamaños de presupuestos.


La sentencia es: haga sonar las bocinas y proceda con precaución.


Bernardo Buendia

Ingeniero de seguridad senior


Referencias

[Gandalf - you shall not pass]. (2016, February 16). CBT Nuggets. https://www.cbtnuggets.com/blog/certifications/security/firewalls-of-middle-earth



29 views0 comments

Recent Posts

See All