7 principios clave de la arquitectura Zero Trust

Por. Satyam Tyagi


ZeroTrust

Zero Trust Architecture (ZTA) es un modelo de seguridad diseñado teniendo en cuenta las realidades del panorama actual de amenazas cibernéticas. Se basa en la premisa de que los atacantes ya están presentes y, en cualquier momento, cualquier cosa puede verse comprometida y , a su vez , sugiere que las organizaciones se adhieran a estos principios clave de Zero Trust Architecture para maximizar la resiliencia cibernética.


En términos generales , podemos clasificar los principios de la ZTA en tres dominios de seguridad. Usando el documento NIST SP 800-207 como punto de referencia, examinaremos cómo estos siete principios de la arquitectura de confianza cero encajan en estos dominios, así como también por qué cada principio juega un papel vital para garantizar una seguridad sólida de confianza cero .



Colortokens


Dominio 1 de ZTA : Concesión de acceso

¿Sobre qué base otorgamos acceso? ¿Cómo determinamos y verificamos la identidad de un acceso, la integridad de un acceso y el estado de un acceso? Los tres principios de esta categoría buscan abordar estas preguntas críticas; si estos principios no se implementan correctamente, los usuarios o dispositivos no autorizados o comprometidos pueden obtener acceso cuando no deberían hacerlo.


Principio 1: autenticación y autorización

NIST:“Toda la autenticación y autorización de recursos son dinámicas y se aplican estrictamente antes de que se permita el acceso.”

En términos generales, esto implica que nada es inherentemente confiable y todo lo que intenta obtener acceso se autentica correctamente con una autenticación fuerte (MFA, X.509, etc.), e incluso se vuelve a autenticar según sea necesario .


Principio 2: Integridad

NIST:“ La empresa supervisa y mide la postura de integridad y seguridad de todos los activos propios y asociados.”

Dado que asumimos que en cualquier momento cualquier cosa puede verse comprometida, la integridad se evalúa continuamente en busca de vulnerabilidades, nivel de parche y otras posibles corrupciones que pueden comprometer la integridad de los activos.


Principio 3: Estado observable

NIST:“El acceso a los recursos está determinado por una política dinámica, incluido el estado observable de la identidad del cliente, la aplicación/servicio y el activo solicitante, y puede incluir otros atributos ambientales y de comportamiento.”


Este principio parece algo similar al principio anterior de "Integridad" , pero la diferencia es que el "Estado observable" se ocupa más de las características y los atributos de comportamiento que una organización debe evaluar antes de otorgar acceso. Esto puede incluir ubicación, tipo de dispositivo, desviaciones medidas y patrones de uso inusuales.

Dominio 2 de ZTA : control de acceso

¿Cuánto acceso otorgamos y por cuánto tiempo en términos de tiempo y actividad? Este aspecto de Zero Trust Architecture relaciona el principio de privilegio mínimo. Si no se implementa correctamente y otorgamos demasiado acceso, un pequeño compromiso puede resultar en una violación masiva.


Principio 4 : Mínimo acceso en tamaño

NIST: "Todas las fuentes de datos y los servicios informáticos se consideran recursos".

Incluso las construcciones de datos y cómputo de huella extremadamente pequeña, como contenedores, procesos, funciones, actuadores IOT, archivos, tablas de bases de datos o registros de datos, se consideran recursos . Debe ser posible controlar el acceso al recurso mínimo con la máxima granularidad según la necesidad.


Principio 5 : Mínimo acceso en el tiempo

NIST: "El acceso a los recursos empresariales individuales se otorga por sesión".

Se debe otorgar acceso solo al recurso individual, por la duración necesaria y para la transacción en particular. El acceso debe volver a evaluarse para cada nueva transacción o después del período de tiempo más breve que sea necesario.


Dominio ZTA 3: Supervisión y protección del acceso

Una vez que se establece una decisión de acceso Zero Trust, el acceso debe ser monitoreado y asegurado. Si este aspecto no se implementa correctamente, y no podemos asegurar el acceso por confidencialidad o integridad, o responder a los cambios en el entorno de amenazas, es posible que no podamos proteger nuestra arquitectura de confianza cero de la red, la infraestructura y ataques ambientales.


Principio 6 : Supervisar todos los accesos

NIST: "La empresa recopila la mayor cantidad de información posible sobre el estado actual de los activos, la infraestructura de red y las comunicaciones y la utiliza para mejorar su postura de seguridad".

Las empresas deben recopilar una gran cantidad de datos sobre la postura de seguridad general y las amenazas en el entorno. A medida que estos evolucionan, este contexto y conocimientos deberían alimentar la creación y mejora de políticas.


Principio 7 : cifrar todo el acceso

NIST: "Toda la comunicación está protegida independientemente de la ubicación de la red".

La confidencialidad e integridad de las comunicaciones para la solicitud de acceso y el acceso real son igualmente importantes para Zero Trust. Si la comunicación y/o la solicitud de acceso se ven comprometidas, manipuladas o violadas , toda la premisa de Cero Confianza queda invalidada.


La importancia de los principios de Zero Trust

Es vital que las organizaciones aborden adecuadamente cada uno de estos principios como parte de su plan de arquitectura Zero Trust. Si las empresas no cuentan con medidas suficientes para ni siquiera un principio o dominio, es posible que no puedan disfrutar de los beneficios de una verdadera arquitectura Zero Trust.


Sobre el autor: Satyam Tyagi es el director sénior de gestión de productos en ColorTokens. Es un líder de pensamiento de la industria en seguridad y redes, responsable de avances significativos en la seguridad de puntos finales, dispositivos móviles y aplicaciones. Se le han otorgado cuatro patentes en redes y seguridad de aplicaciones, incluidos productos vendidos por Cisco y Avaya.





9 visualizaciones0 comentarios