OpiniónCiberseguridad

Por qué el modelo Zero Trust debe hacer que la organización de la empresa cambie

Por Marc Lueck, CISO de Zscaler EMEA.

Marc Lueck, CISO de Zscaler EMEA.
Marc Lueck, CISO de Zscaler EMEA.

Los profesionales de la seguridad se enfrentan a tecnologías en constante cambio y a unas ciberamenazas omnipresentes. A ello se le suman las nuevas fórmulas de trabajo y la necesidad de reducir fricciones para que los empleados disfruten de un acceso productivo a datos, sistemas y aplicaciones. El modelo de confianza cero está impulsando un cambio al proporcionar un marco dentro del cual se evalúa y autoriza una actividad con el fin de atenuar el riesgo y ofrecer una buena experiencia al usuario. Pero los responsables de Zero Trust deben reconocer que las estructuras organizativas actuales o tradicionales pueden obstaculizar esta importante transformación. Solo la coordinación entre funciones puede hacer que una iniciativa de confianza cero tenga éxito.

La confiabilidad debe pasar de la red a la identidad

Antes la confianza radicaba en la red. El simple hecho de estar en la red bastaba para ganarse la confianza necesaria para poder acceder (y ver) todas las aplicaciones y datos y los servidores en los que residían. Hoy en día, los empleados están más tiempo en Internet que dentro de la red corporativa, accediendo a aplicaciones y datos desde cualquier lugar. Los datos de la empresa están cada vez más diseminados y residen fuera del perímetro tradicional de la red, por ejemplo, en aplicaciones SaaS como Microsoft 365, Salesforce o Workday.

El modelo de confianza cero consiste en no confiar implícitamente en ningún usuario o aplicación. Basado en la premisa de que todo es hostil, establece la confianza sólo sobre la base de la identidad del usuario y el contexto, con las políticas actuando como salvaguarda en cada etapa del proceso. Este enfoque va más allá de la tecnología. Va más allá de las herramientas y supone un cambio de arquitectura y filosofía.

Básicamente, el modelo Zero Trust elimina o reduce la confianza en las redes. El acceso se ha convertido en la principal garantía de seguridad. Después de todo, el teletrabajo ha ampliado los confines de la empresa, mientras que el 5G puede suponer la desaparición total de los cables y las redes en el futuro.

No hay un único responsable natural en el modelo de Confianza Cero

Al examinar las distintas responsabilidades y roles actuales dentro de una organización, surge un problema en la gestión de la seguridad de los accesos. No existe un responsable único del Zero Trust y los distintos responsables funcionales implicados no disponen individualmente de los medios necesarios para otorgar el acceso Zero Trust. El modelo de confianza cero es un enfoque integral de la seguridad en el sentido de que garantiza el nivel adecuado de confianza en un usuario, el camino que sigue para acceder a algo, el punto final desde el que accede y el entorno al que se dirige.

Repasemos los factores propios del modelo de confianza cero y cómo se aplican a las organizaciones. El primer punto que destacar es que, irónicamente, el modelo Zero Trust se basa principalmente en la confianza, pero una confianza que puede ser examinada para proporcionar un nivel de validación mucho más alto de lo que era posible anteriormente. En un modelo de confianza cero, cada actividad debe pasar un examen de confianza en cada etapa del proceso:

Identidad - Para establecer la confianza en la persona o aplicación/proceso al otro lado de la conexión. Una parte de la responsabilidad de la identidad recae en RRHH, pero ésta tiende a ser una función de TI.

Ruta de acceso - Es necesario utilizar e implementar la identidad de confianza, ya que no hay ninguna fiabilidad inherente en las direcciones IP enrutadas. Esto es un problema de la red.

Dispositivo - Es una función de seguridad. El acceso a Internet reduce la confianza en el perímetro, por lo que la confianza debe residir en el dispositivo. Sin embargo, la confianza en ellos se reevalúa continuamente, lo que es factible gracias al rápido desarrollo de los controles de los terminales. Por ejemplo, un equipo inteligente que se conecta a un recurso desde Londres y luego desde Nueva York unos instantes después no es de fiar. Esto siempre será un asunto para el usuario final de TI o un equipo similar dentro de la organización.

Cloud - Los entornos en la nube reducen la confianza con respecto a la ubicación del servidor. En cambio, la confianza en el entorno y la gestión del servidor deben evaluarse continuamente y es imperativo que los principios de confianza se apliquen en las cargas de trabajo remotas. Es el ámbito de la gestión informática, la gestión de servidores y las operaciones de los centros de datos.

Cargas de trabajo - La protección de las cargas de trabajo elimina la confianza en la red local y en las comunicaciones entre procesos. Un paquete entrante local a un dispositivo no puede ser de confianza simplemente porque es local. La lógica y los controles se aplican para evaluar la confianza. La propiedad de esta función suele estar en manos de las operaciones de la aplicación o de los propietarios del servicio.

El modelo de confianza cero requiere la coordinación de todas las funciones

Los responsables funcionales tienen que hacer cambios para aplicar el modelo Zero Trust y no tienen responsabilidad individual sobre todas las herramientas, lo que significa que el cambio, si se produce, puede ser lento y difícil.

En un plazo determinado, Zero Trust puede transformar las funciones y responsabilidades dentro de las organizaciones para reflejar mejor el impacto que tiene en todas las actividades. Las empresas se organizan menos en torno a la infraestructura y más en torno a las normas, ya que las reglas de Zero Trust abarcan múltiples funciones.

Por el momento, a pesar de una revisión fundamental de su estructura organizativa, las empresas que pongan en marcha iniciativas de Zero Trust deben reconocer que la implantación no se producirá de una sola vez. Requerirá la cooperación y coordinación entre los servicios de identidad, las redes, la seguridad de dispositivos, las aplicaciones y la gestión de TI. La gestión estratégica, así como la gestión del programa, desempeñarán entonces un papel clave en el éxito del modelo Zero Trust.

 

Computing 816