stringtranslate.com

Modelo de seguridad de confianza cero

El modelo de seguridad de confianza cero (también arquitectura de confianza cero ( ZTA ) y seguridad sin perímetro ) describe un enfoque para la estrategia, el diseño y la implementación de sistemas de TI . El concepto principal detrás del modelo de seguridad de confianza cero es "nunca confiar, siempre verificar", lo que significa que no se debe confiar en los usuarios y dispositivos de forma predeterminada, incluso si están conectados a una red autorizada como una LAN corporativa e incluso si fueron verificados previamente.

ZTA se implementa estableciendo una verificación de identidad sólida, validando la conformidad del dispositivo antes de otorgar acceso y garantizando el acceso con el mínimo privilegio solo a los recursos autorizados explícitamente. La mayoría de las redes corporativas modernas constan de muchas zonas interconectadas, servicios e infraestructura en la nube, conexiones a entornos remotos y móviles y conexiones a TI no convencionales, como dispositivos IoT .

El razonamiento que se sigue para la confianza cero es que el enfoque tradicional (confiar en los usuarios y dispositivos dentro de un "perímetro corporativo" nocional, o en los usuarios y dispositivos conectados a través de una VPN ) no es suficiente en el complejo entorno de una red corporativa. El enfoque de confianza cero aboga por la autenticación mutua , que incluye la comprobación de la identidad y la integridad de los usuarios y dispositivos sin tener en cuenta la ubicación, y la provisión de acceso a aplicaciones y servicios en función de la confianza en la identidad del usuario y del dispositivo y en la salud del dispositivo en combinación con la autenticación del usuario . [1] La arquitectura de confianza cero se ha propuesto para su uso en áreas específicas, como las cadenas de suministro. [2] [3]

Los principios de confianza cero se pueden aplicar al acceso a los datos y a su gestión. Esto genera una seguridad de datos de confianza cero , en la que cada solicitud de acceso a los datos debe autenticarse de forma dinámica y garantizar el acceso con privilegios mínimos a los recursos. Para determinar si se puede conceder el acceso, se pueden aplicar políticas basadas en los atributos de los datos, quién es el usuario y el tipo de entorno mediante el uso del Control de acceso basado en atributos (ABAC) . Este enfoque de seguridad de datos de confianza cero puede proteger el acceso a los datos. [4]

El acceso a la red de confianza cero ( ZTNA ) no es sinónimo del modelo de seguridad de confianza cero o la arquitectura de confianza cero. En cambio, es un mercado que consiste en productos de acceso remoto creados con principios de confianza cero, derivados en gran medida de la especificación de perímetro definido por software desarrollada por la Cloud Security Alliance (CSA). [5] [6]

Historia

En abril de 1994, Stephen Paul Marsh acuñó el término «confianza cero» en su tesis doctoral sobre seguridad informática en la Universidad de Stirling . El trabajo de Marsh estudió la confianza como algo finito que puede describirse matemáticamente, afirmando que el concepto de confianza trasciende factores humanos como la moralidad , la ética , la legalidad , la justicia y el juicio . [7]

Los problemas del modelo Smartie o M&M de la red (la descripción precursora de la desperimetrización ) fueron descritos por un ingeniero de Sun Microsystems en un artículo de Network World en mayo de 1994, quien describió la defensa perimetral de los firewalls como una cáscara dura alrededor de un centro blando, como un huevo Cadbury. [8]

En 2001 se publicó la primera versión del OSSTMM (Open Source Security Testing Methodology Manual) que se centraba en la confianza. La versión 3, que se publicó alrededor de 2007, tiene un capítulo completo sobre la confianza que dice "La confianza es una vulnerabilidad" y habla sobre cómo aplicar los controles del OSSTMM 10 en función de los niveles de confianza.

En 2003, los desafíos que supone definir el perímetro de los sistemas de TI de una organización fueron resaltados en el Foro de Jericó de ese año, en el que se discutió la tendencia de lo que entonces se denominó " desperimetrización ".

En respuesta a la Operación Aurora , un ataque APT chino ocurrido en 2009, Google comenzó a implementar una arquitectura de confianza cero conocida como BeyondCorp .

En 2010, el analista John Kindervag de Forrester Research utilizó el término modelo de confianza cero para referirse a programas de ciberseguridad y control de acceso más estrictos dentro de las corporaciones. [9] [10] [11] Sin embargo, pasaría casi una década antes de que las arquitecturas de confianza cero se volvieran predominantes, impulsadas en parte por una mayor adopción de servicios móviles y en la nube. [ cita requerida ]

En 2018, el trabajo realizado en los Estados Unidos por investigadores de ciberseguridad en NIST y NCCoE condujo a la publicación de NIST SP 800-207 – Arquitectura de confianza cero. [12] [13] La publicación define la confianza cero (ZT) como una colección de conceptos e ideas diseñados para reducir la incertidumbre en la aplicación de decisiones de acceso precisas por solicitud en los sistemas y servicios de información ante una red considerada comprometida. Una arquitectura de confianza cero (ZTA) es el plan de seguridad cibernética de una empresa que utiliza conceptos de confianza cero y abarca relaciones de componentes, planificación del flujo de trabajo y políticas de acceso. Por lo tanto, una empresa de confianza cero es la infraestructura de red (física y virtual) y las políticas operativas que están en marcha para una empresa como producto de un plan de arquitectura de confianza cero.

Hay varias maneras de implementar todos los principios de ZT; una solución ZTA completa incluirá elementos de los tres:

En 2019, el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) recomendó que los arquitectos de redes consideren un enfoque de confianza cero para las nuevas implementaciones de TI, en particular cuando se planea un uso significativo de servicios en la nube. [14] El NCSC adopta un enfoque alternativo pero consistente al identificar los principios clave detrás de las arquitecturas de confianza cero:

Véase también

Referencias

  1. ^ "TLS mutuo: protección de microservicios en Service Mesh". The New Stack . 2021-02-01 . Consultado el 2021-02-20 .
  2. ^ Collier, Zachary A.; Sarkis, Joseph (3 de junio de 2021). "La cadena de suministro de confianza cero: gestión del riesgo de la cadena de suministro en ausencia de confianza". Revista internacional de investigación en producción . 59 (11): 3430–3445. doi :10.1080/00207543.2021.1884311. ISSN  0020-7543. S2CID  233965375.
  3. ^ do Amaral, Thiago Melo Stuckert; Gondim, João José Costa (noviembre de 2021). "Integración de la confianza cero en la seguridad de la cadena de suministro cibernética". Taller sobre redes de comunicación y sistemas de energía (WCNPS) de 2021. págs. 1–6. doi :10.1109/WCNPS53648.2021.9626299. ISBN 978-1-6654-1078-6.ID S2C  244864841.
  4. ^ Yao, Qigui; Wang, Qi; Zhang, Xiaojian; Fei, Jiaxuan (4 de enero de 2021). "Sistema de autorización y control de acceso dinámico basado en una arquitectura de confianza cero". Conferencia internacional de 2020 sobre control, robótica y sistemas inteligentes . CCRIS '20. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 123–127. doi :10.1145/3437802.3437824. ISBN 978-1-4503-8805-4.S2CID230507437  .​
  5. ^ "Definición de acceso a red de confianza cero (ZTNA)". Gartner . Consultado el 30 de julio de 2024 .
  6. ^ "Guía de mercado para el acceso a redes de confianza cero". Gartner , se requiere suscripción . Consultado el 30 de julio de 2024 .
  7. ^ Marsh, Stephen (1994), Formalización de la confianza como concepto computacional, pág. 56 , consultado el 22 de julio de 2022
  8. ^ "Los piratas informáticos de Internet deben tener cuidado: las redes LAN corporativas están protegidas". Network World . IDG Network World Inc. 23 de mayo de 1994. ISSN  0887-7661 – vía Google Books.
  9. ^ Loten, Angus (1 de mayo de 2019). "Akamai apuesta por un enfoque de 'confianza cero' en materia de seguridad". Wall Street Journal . Consultado el 17 de febrero de 2022 .
  10. ^ Higgins, Kelly Jackson. "Forrester impulsa el modelo de 'confianza cero' para la seguridad". Dark Reading . Informa . Archivado desde el original el 26 de agosto de 2021 . Consultado el 17 de febrero de 2022 .
  11. ^ Kindervag, John (5 de noviembre de 2010). "Incorpore la seguridad en el ADN de su red: la arquitectura de red de confianza cero" (PDF) . Forrester Research . Consultado el 22 de julio de 2022 .
  12. ^ Centro Nacional de Excelencia en Ciberseguridad . "Implementación de una arquitectura de confianza cero". NIST . Consultado el 22 de julio de 2022 .
  13. ^ Rose, Scott; Borchert, Oliver; Mitchell, Stu; Connelly, Sean. "Arquitectura de confianza cero" (PDF) . nvlpubs.nist.gov . NIST . Consultado el 17 de octubre de 2020 .
  14. ^ "Arquitecturas de red". www.ncsc.gov.uk . Consultado el 25 de agosto de 2020 .