El modelo de seguridad de confianza cero (también arquitectura de confianza cero ( ZTA ) y seguridad sin perímetro ) describe un enfoque para la estrategia, el diseño y la implementación de sistemas de TI . El concepto principal detrás del modelo de seguridad de confianza cero es "nunca confiar, siempre verificar", lo que significa que no se debe confiar en los usuarios y dispositivos de forma predeterminada, incluso si están conectados a una red autorizada como una LAN corporativa e incluso si fueron verificados previamente.
ZTA se implementa estableciendo una verificación de identidad sólida, validando la conformidad del dispositivo antes de otorgar acceso y garantizando el acceso con el mínimo privilegio solo a los recursos autorizados explícitamente. La mayoría de las redes corporativas modernas constan de muchas zonas interconectadas, servicios e infraestructura en la nube, conexiones a entornos remotos y móviles y conexiones a TI no convencionales, como dispositivos IoT .
El razonamiento que se sigue para la confianza cero es que el enfoque tradicional (confiar en los usuarios y dispositivos dentro de un "perímetro corporativo" nocional, o en los usuarios y dispositivos conectados a través de una VPN ) no es suficiente en el complejo entorno de una red corporativa. El enfoque de confianza cero aboga por la autenticación mutua , que incluye la comprobación de la identidad y la integridad de los usuarios y dispositivos sin tener en cuenta la ubicación, y la provisión de acceso a aplicaciones y servicios en función de la confianza en la identidad del usuario y del dispositivo y en la salud del dispositivo en combinación con la autenticación del usuario . [1] La arquitectura de confianza cero se ha propuesto para su uso en áreas específicas, como las cadenas de suministro. [2] [3]
Los principios de confianza cero se pueden aplicar al acceso a los datos y a su gestión. Esto genera una seguridad de datos de confianza cero , en la que cada solicitud de acceso a los datos debe autenticarse de forma dinámica y garantizar el acceso con privilegios mínimos a los recursos. Para determinar si se puede conceder el acceso, se pueden aplicar políticas basadas en los atributos de los datos, quién es el usuario y el tipo de entorno mediante el uso del Control de acceso basado en atributos (ABAC) . Este enfoque de seguridad de datos de confianza cero puede proteger el acceso a los datos. [4]
El acceso a la red de confianza cero ( ZTNA ) no es sinónimo del modelo de seguridad de confianza cero o la arquitectura de confianza cero. En cambio, es un mercado que consiste en productos de acceso remoto creados con principios de confianza cero, derivados en gran medida de la especificación de perímetro definido por software desarrollada por la Cloud Security Alliance (CSA). [5] [6]
En abril de 1994, Stephen Paul Marsh acuñó el término «confianza cero» en su tesis doctoral sobre seguridad informática en la Universidad de Stirling . El trabajo de Marsh estudió la confianza como algo finito que puede describirse matemáticamente, afirmando que el concepto de confianza trasciende factores humanos como la moralidad , la ética , la legalidad , la justicia y el juicio . [7]
Los problemas del modelo Smartie o M&M de la red (la descripción precursora de la desperimetrización ) fueron descritos por un ingeniero de Sun Microsystems en un artículo de Network World en mayo de 1994, quien describió la defensa perimetral de los firewalls como una cáscara dura alrededor de un centro blando, como un huevo Cadbury. [8]
En 2001 se publicó la primera versión del OSSTMM (Open Source Security Testing Methodology Manual) que se centraba en la confianza. La versión 3, que se publicó alrededor de 2007, tiene un capítulo completo sobre la confianza que dice "La confianza es una vulnerabilidad" y habla sobre cómo aplicar los controles del OSSTMM 10 en función de los niveles de confianza.
En 2003, los desafíos que supone definir el perímetro de los sistemas de TI de una organización fueron resaltados en el Foro de Jericó de ese año, en el que se discutió la tendencia de lo que entonces se denominó " desperimetrización ".
En respuesta a la Operación Aurora , un ataque APT chino ocurrido en 2009, Google comenzó a implementar una arquitectura de confianza cero conocida como BeyondCorp .
En 2010, el analista John Kindervag de Forrester Research utilizó el término modelo de confianza cero para referirse a programas de ciberseguridad y control de acceso más estrictos dentro de las corporaciones. [9] [10] [11] Sin embargo, pasaría casi una década antes de que las arquitecturas de confianza cero se volvieran predominantes, impulsadas en parte por una mayor adopción de servicios móviles y en la nube. [ cita requerida ]
En 2018, el trabajo realizado en los Estados Unidos por investigadores de ciberseguridad en NIST y NCCoE condujo a la publicación de NIST SP 800-207 – Arquitectura de confianza cero. [12] [13] La publicación define la confianza cero (ZT) como una colección de conceptos e ideas diseñados para reducir la incertidumbre en la aplicación de decisiones de acceso precisas por solicitud en los sistemas y servicios de información ante una red considerada comprometida. Una arquitectura de confianza cero (ZTA) es el plan de seguridad cibernética de una empresa que utiliza conceptos de confianza cero y abarca relaciones de componentes, planificación del flujo de trabajo y políticas de acceso. Por lo tanto, una empresa de confianza cero es la infraestructura de red (física y virtual) y las políticas operativas que están en marcha para una empresa como producto de un plan de arquitectura de confianza cero.
Hay varias maneras de implementar todos los principios de ZT; una solución ZTA completa incluirá elementos de los tres:
En 2019, el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) recomendó que los arquitectos de redes consideren un enfoque de confianza cero para las nuevas implementaciones de TI, en particular cuando se planea un uso significativo de servicios en la nube. [14] El NCSC adopta un enfoque alternativo pero consistente al identificar los principios clave detrás de las arquitecturas de confianza cero: