Seguimos sabiendo de empresas que descubren que su seguridad ha sido gravemente comprometida debido a una dependencia excesiva del per¨ªmetro de red "seguro". Una vez que se viola este per¨ªmetro externo, los sistemas internos demuestran estar mal protegidos y los atacantes pueden implementar r¨¢pida y f¨¢cilmente herramientas de extracci¨®n de datos automatizadas y ataques de ransomware que, con demasiada frecuencia, permanecen sin ser detectados durante largos per¨ªodos. Esto nos lleva a recomendar la arquitectura de confianza cero (ZTA) como un est¨¢ndar sensato.
ZTA es un cambio de paradigma en la arquitectura y la estrategia de seguridad. Se basa en la suposici¨®n de que un per¨ªmetro de red ya no es representativo de un l¨ªmite seguro y que no se debe otorgar confianza impl¨ªcita a los usuarios o servicios bas¨¢ndose ¨²nicamente en su ubicaci¨®n f¨ªsica o de red. La cantidad de recursos, herramientas y plataformas disponibles para implementar aspectos de ZTA sigue creciendo e incluye la imposici¨®n de pol¨ªticas como c¨®digo basadas en los principios de privilegio m¨ªnimo y lo m¨¢s granular posible y en el monitoreo continuo y la mitigaci¨®n automatizada de amenazas; usando una malla de servicios para imponer el control de seguridad entre aplicaci¨®n-servicio y servicio-servicio; implementando atestaci¨®n binaria para verificar el origen de los binarios; e incluyendo enclaves seguros adem¨¢s del cifrado tradicional para hacer cumplir los tres pilares de la seguridad de los datos: en tr¨¢nsito, en reposo y en memoria. Para m¨¢s informaci¨®n, consulte la publicaci¨®n y el art¨ªculo de Google sobre .
Mientras que la infraestructura computacional y de datos sigue cambiando en las empresas (de aplicaciones monol¨ªticas a microservicios, de lagos de datos centralizados a mallas de datos, de alojamiento en servidores propios a usar las nubes de varios proveedores, con una proliferaci¨®n creciente de dispositivos conectados), el enfoque para asegurar los activos empresariales sigue sin mayores cambios, con gran dependencia y confianza en el per¨ªmetro de la red: las organizaciones siguen haciendo grandes inversiones para asegurar sus activos fortaleciendo las per¨ªmetros virtuales de sus empresas, utilizando enlaces privados y configuraciones de cortafuegos, y reemplazando procesos de seguridad est¨¢ticos y engorrosos que ya no aplican en la realidad de hoy. Esta tendencia nos obliga a destacar nuevamente la arquitectura de confianza cero (ZTA).
ZTA representa un cambio para los paradigmas de arquitectura y en las estrategias de seguridad. Se basa en el supuesto de que el per¨ªmetro de una red ya no representa un l¨ªmite seguro y no se debe otorgar confianza impl¨ªcita a los usuarios o servicios bas¨¢ndose ¨²nicamente en su ubicaci¨®n f¨ªsica o de red. La cantidad de recursos, herramientas y plataformas disponibles para implementar aspectos de ZTA sigue creciendo e incluye: hacer cumplir pol¨ªticas como c¨®digo basadas en los principios de menor privilegio y de la mayor granularidad posible adem¨¢s del monitoreo continuo y la mitigaci¨®n automatizada de amenazas; usar mallas de servicios para hacer cumplir los controles de seguridad de aplicaci¨®n a servicio y de servicio a servicio; implementar certificaci¨®n de los archivos binarios para verificar su origen; e incluir enclaves seguros adem¨¢s del cifrado tradicional para hacer cumplir los tres pilares de la seguridad de los datos: en tr¨¢nsito, en reposo y en la memoria. Para obtener m¨¢s informaci¨®n de este tema, consulta la publicaci¨®n y el art¨ªculo de Google sobre .
La realidad tecnol¨®gica actual es bastante m¨¢s compleja para las organizaciones con activos (datos, funciones, infraestructura y usuarios) repartidos a trav¨¦s de varios l¨ªmites de seguridad como servidores locales, m¨²ltiples proveedores de nube y una variedad de servicios SaaS. Esto requiere un cambio de paradigma en la planificaci¨®n de seguridad a nivel empresarial y arquitectura de sistemas, pasando de un manejo est¨¢tico de las pol¨ªticas de seguridad, basadas en zonas de confianza y configuraciones de red, a la aplicaci¨®n din¨¢mica de pol¨ªticas de seguridad detalladas basadas en privilegios de acceso temporal.
La Arquitectura de Confianza Cero (zero trust architecture, ZTA) es una estrategia y un proceso de una organizaci¨®n para implementar principios de seguridad de confianza cero para todos sus activos, como dispositivos, infraestructura, servicios, datos y usuarios, ya que esto incluye la implementaci¨®n de pr¨¢cticas como asegurar todo tipo de acceso y comunicaci¨®n sin importar el lugar de la red, aplicando pol¨ªticas como c¨®digo basadas en el menor privilegio y con la mayor granularidad posible, y el monitoreo continuo y la mitigaci¨®n automatizada de amenazas. Nuestro Radar refleja muchas de las t¨¦cnicas habilitadoras, tales como politicas de seguridad como c¨®digo, sidecars para seguridad de endpoints, y BeyondCorp. Si est¨¢s en el proceso de la implementaci¨®n de ZTA, revisa la para aprender m¨¢s sobre principios, componentes de tecnologias habilitadoras y patrones de migraci¨®n as¨ª como las publicaciones de Google sobre .