La importancia del Zero Trust: Nunca confiar, siempre verificar

Recientemente Microsoft Exchange fue víctima de algunas vulnerabilidades en sus servidores y en estos momentos, la empresa creada por Gates, trabaja a marchas forzadas con la misión de parchar sus servidores.

Con este tema tan reciente, son bastantes los especialistas que resaltan la importancia de implementar medidas Zero Trust, pero ¿Qué significa esto?

Utilizando este modelo asumimos que los actores en la red no son de confianza, ya sea que existan dentro o fuera de ella.

Una vez que se autentica la identidad y se prueba la integridad del dispositivo, se concede autorización y acceso a los recursos, pero únicamente con los privilegios suficientes para realizar la tarea en cuestión. Cambiamos el “Confía pero verifica” por el “Nunca confiar, siempre verificar”

Cuatro claves del Zero Trust

1. Verificar al Usuario

Hoy en día utilizamos usuario y contraseña, pero ¿Cómo podemos estar seguros de que el usuario es quien dice ser y no alguien que adivinó o consiguió de alguna forma las credenciales?

La clave está en los pasos de verificación adicionales. Con la autenticación multifactor (MFA), se verifica que el usuario tenga o use algo. Puede ser un número de teléfono, un correo electrónico, valores de reconocimiento biométrico entre otras cosas.

El Zero Trust indica que esto se debe aplicar a cualquier tipo de usuario independientemente de si es privilegiado o no.

2. Verificar el dispositivo

Para aplicar la seguridad Zero Trust, los controles preventivos deben extenderse hasta el endpoint. Al igual que con los usuarios, no podemos confiar en los dispositivos.

Esto es lo que hace google o apple cuando haces login desde algún dispositivo nuevo donde estas plataformas requieren que pruebes de distintas formas que la persona detrás de la pantalla verdaderamente eres tú.

También podemos asegurarnos, en distintos ámbitos como los empresariales, que los equipos cumplen con los requisitos necesarios:

¿Han sido registrados?¿Se ajustan las configuración a las políticas de la empresa?¿Cuentan con protección y parches de seguridad actualizados?

3. Limitar el acceso y los privilegios

Es importante, principalmente, limitar el movimiento lateral dentro de todos los recursos como servidores y estaciones de trabajo, limitando a los usuarios el acceso únicamente a lo que necesitan para realizar sus trabajos.

Si un atacante inicia sesión en una base de datos utilizando credenciales robadas, él tendrá limitadas sus opciones de ataque únicamente a los recursos del usuario, si a esto le añades medidas fuertes de MFA la seguridad se incrementa considerablemente.

4. Aprende y adapta

Aquí entra en juego la innovación. La información sobre el usuario, el endpoint, las aplicaciones o el servidor, las políticas y todas las actividades relacionadas con ellos se pueden recopilar y enviar a un conjunto de datos que alimente el aprendizaje automático. De esta forma, el sistema puede reconocer automáticamente comportamientos fuera de lo común.

Por último recordemos que, como la mayoría de los temas de seguridad en TI, Zero Trust no es sólo tecnología, también se trata de procesos y mentalidad.

1 me gusta