Las posibles formas en que la arquitectura de confianza cero podría fallar

Iam Waqas

By Iam Waqas . 5 mayo 2023

Cybersecurity specialist

Miklos Zoltan

Fact-Checked this

La arquitectura de confianza cero a menudo se ve como el método definitivo e infalible para implementar la seguridad de la información.

Surgió como una solución integral para varios problemas de seguridad, especialmente cuando las organizaciones adoptaron rápidamente infraestructuras basadas en la nube, DevOps e IoT.

El modelo de seguridad requiere la creación de segmentación y perímetros de red para garantizar la seguridad de la información.

Redefine el marco arquitectónico dentro de una red predefinida y crea un modelo de evaluación continua de confianza y autenticación para acceder a información sensible.

Esto implica que ningún usuario debe ser considerado totalmente confiable, incluso si es parte de la red, ya que todos son vulnerables y pueden ser comprometidos.

Por lo tanto, el usuario debe pasar por la identificación y verificación en toda la red, en lugar de simplemente en los perímetros.

Los expertos en seguridad consideran que la arquitectura de confianza cero es el modelo de seguridad definitivo para prevenir los peligros del hacking y las amenazas internas.

Sin embargo, también se pueden considerar varios desafíos en la implementación de la arquitectura de confianza cero como brechas que los actores de amenazas pueden explotar.

Implementar el modelo de confianza cero: ¿Qué requiere?

Implementar el modelo de confianza cero en una organización va más allá de simplemente cambiar la mentalidad e implementar controles de datos. Los equipos de seguridad de TI tienen que mapear y analizar la arquitectura completa de flujo de trabajo de la organización, mientras examinan aspectos como:

  • Las funciones de cada departamento
  • El software utilizado actualmente
  • Métodos de almacenamiento y transferencia de información
  • Diferentes niveles de acceso
  • Dispositivos comunes

Un análisis de estos componentes permite a los equipos de seguridad definir los perímetros de red y los controles de acceso que necesitan integrar.

Para garantizar el buen funcionamiento de los eventos empresariales durante estos asuntos, la mayoría de los equipos consideran construir un modelo de seguridad desde cero en lugar de ajustar el ya existente.

Los equipos de seguridad deben desarrollar una estrategia paso a paso para construir una excelente infraestructura de seguridad final con espacio para modificaciones consistentes. Al implementar la arquitectura de confianza cero, los elementos clave en los que los equipos de seguridad suelen enfocarse son:

Crear microsegmentación

La arquitectura de confianza cero se basa en la microsegmentación. Esto implica dividir la estructura de la red de seguridad en pequeñas zonas con acceso separado a cada parte.

Por ejemplo, una microsegmentación de una red de almacenamiento de información podría contener varias zonas con puntos de acceso dedicados. Cada punto de acceso tiene un método de autenticación independiente para que solo las personas o programas solicitados tengan acceso.

Implementar autenticación de múltiples factores

La autenticación de múltiples factores es otro elemento crucial en el que se basa una parte significativa de la arquitectura de confianza cero.

MFA es un modelo de seguridad multifactor que requiere más de un método de autenticación, como códigos PIN y autenticaciones biométricas.

La implementación adecuada de MFA representa con precisión el fundamento de la arquitectura de confianza cero: «nunca confiar, siempre verificar».

Asegurar todos los puntos finales de la red

En lo que respecta a la confianza cero, los dispositivos no son una excepción a las reglas, por lo que es mejor implementar métodos de seguridad centrados en la identidad incluso en los puntos finales.

Esto significa que un dispositivo que se convierte en parte de la red corporativa primero debe integrarse dentro de la arquitectura de confianza cero para pasar por el proceso de reconocimiento y verificación.

Practicar el principio de mínimo privilegio

El principio de mínimo privilegio, o PoLP, es la práctica de limitar el acceso a aplicaciones, datos, sistemas, procesos y dispositivos solo a usuarios autorizados.

Los usuarios bajo los principios de PoLP obtienen acceso a un recurso o información específica si su trabajo lo requiere. Esto limita las posibilidades de robo de datos y violaciones.

Principales problemas con la arquitectura de confianza cero

El modelo de seguridad de confianza cero ayuda a construir un marco de seguridad sólido dentro de las organizaciones. Además, con el reciente aumento en el uso de almacenamiento en la nube e intercambio de archivos, el modelo de seguridad de confianza cero ayuda a garantizar la seguridad de los datos.

Sin embargo, existen varias barreras para implementar y ejecutar correctamente la arquitectura de seguridad de confianza cero, lo que puede hacer que el modelo falle. Algunos de estos problemas son los siguientes:

Enfrentar deuda técnica y sistemas heredados

La mayoría de las organizaciones no están estructuradas para ser microsegmentadas. Al implementar el modelo de confianza cero, las organizaciones deben considerar las operaciones de mínimo privilegio, lo cual implica identificar y dividir los datos sensibles en zonas respectivas.

Para ello, deben analizar los datos disponibles, comprender sus flujos y luego tratar de construir un modelo de seguridad mediante microsegmentación, lo que puede ser estresante y costoso.

Ya sea diseñando desde cero o un modelo de seguridad de red preexistente, existe la posibilidad de que haya fisuras dentro del marco arquitectónico dejando espacio para otros ataques cibernéticos.

Además, el modelo de confianza cero requiere varios niveles de autenticación y autorización. El enfoque «nunca confiar siempre autenticar» parece muy profesional en teoría; sin embargo, requiere que todos los actores pasen por la verificación para el acceso dentro de la implementación.

Aunque esto puede ser efectivo, los sistemas de algunas organizaciones no están bien equipados para manejar este control de acceso debido a la ausencia de la mentalidad de mínimo privilegio.

El desafío de Peer-to-Peer

Los métodos de intercambio y comunicación de información de igual a igual (P2P) se han utilizado desde hace mucho tiempo por su eficacia y facilidad.

Sin embargo, el método P2P se comunica a través de un método descentralizado sin microsegmentación, que coincide con el modelo de seguridad de confianza cero. Comparten información con poca o ninguna verificación.

Esta comunicación P2P está presente en la mayoría de los sistemas operativos y redes de malla inalámbrica, como Windows, que son parte común de la organización. Por lo tanto, implementar la confianza cero con ellos es un desafío.

Volverse centrado en los datos

La mayoría de las organizaciones tienen un marco tradicional que contiene silos de datos, una combinación de datos sensibles y menos sensibles.

Dado que las organizaciones no seguían la mentalidad de mínimo privilegio, la combinación de estos datos parecía práctica con toda la información compartida con todos, independientemente de su necesidad.

Implementar una arquitectura de confianza cero dentro de un estado caótico de información sería un desafío.

Analizar e implementar la verificación y el control de acceso podría resultar costoso y requerir una arquitectura más significativa que sería demasiado compleja para construir.

Palabras finales: ¿Es efectivo o ineficaz el modelo de confianza cero?

A pesar de sus desafíos, el modelo de confianza cero es el modelo ideal para resistir los desafíos de robo de datos y amenazas internas.

Permite una seguridad sólida y ayuda a garantizar la protección ante algunos de los principales desafíos de seguridad cibernética que enfrentan las organizaciones hoy en día.

Por lo tanto, un rechazo completo de la arquitectura de confianza cero sería estéril.

El mejor enfoque es garantizar la seguridad implementando e integrando adecuadamente el modelo con otras prácticas de seguridad cibernética.

Leave a Comment