Confianza cero
¿Qué es la confianza cero?

La confianza cero es un modelo de ciberseguridad más reciente diseñado para abordar mejor los cambiantes requisitos de seguridad de las organizaciones modernas. Los marcos de confianza cero pueden mejorar el estado de la seguridad, limitar el movimiento lateral en toda la red y evitar filtraciones de datos.

Ver el vídeo
Personas de negocios manteniendo una conversación.
  • Explicación de la confianza cero
  • ¿Cómo funciona la confianza cero?
  • ¿En qué se diferencia la confianza cero de la seguridad basada en el perímetro?
  • ¿Cuáles son los principios centrales de la confianza cero?
  • ¿Cuáles son las ventajas de la confianza cero?
  • ¿Por dónde empiezo con la confianza cero?
  • ¿En qué se diferencian la confianza cero y SASE?
  • ¿Cómo puede HPE ayudar a lograr una arquitectura de confianza cero?
Explicación de la confianza cero

Explicación de la confianza cero

La complejidad de los ciberataques actuales, los vectores de ataque expansivos y las amenazas constantes con frecuencia pueden paralizar incluso a las empresas más ágiles. La seguridad de confianza cero simplifica el enfoque de seguridad, lo que permite gestionar el entorno con mayor facilidad. 

En esencia, el modelo de seguridad de confianza cero sustituye la fe en la integridad de los perímetros de red seguros (como redes privadas, cortafuegos y VPN/VPC) por la confianza en sistemas de software individuales que gestionan datos críticos. 

Hewlett Packard Enterprise reconoció que, para que los clientes y partners puedan entregar una solución de seguridad de confianza cero fiable y ágil para sus sistemas de datos más críticos, debe integrarse la confianza en todo lo que se usa, desde el silicio que ejecuta el software hasta la red que conecta a los usuarios y dispositivos con las aplicaciones y los datos que necesitan. 

¿Cómo funciona la confianza cero?

¿Cómo funciona la confianza cero?

Para mejorar la seguridad en las empresas modernas donde los usuarios y los dispositivos son remotos y las amenazas eluden las defensas perimetrales tradicionales, es fundamental contar con un modelo de seguridad riguroso que realice controles de forma continua. Antes de acceder a la red, todos los dispositivos y usuarios deben ser identificados y autenticados, se les debe otorgar el mínimo acceso requerido y, seguidamente, estar bajo supervisión continua.

¿En qué se diferencia la confianza cero de la seguridad basada en el perímetro?

¿En qué se diferencia la confianza cero de la seguridad basada en el perímetro?

A diferencia de los enfoques de seguridad tradicionales, que se centran principalmente en el perímetro, las arquitecturas de seguridad de confianza cero modernas reconocen la confianza como una vulnerabilidad. Se supone que no se debe confiar en ningún usuario ni dispositivo, independientemente de cómo o dónde se conecte, de manera predeterminada porque el usuario podría verse comprometido. De este modo, se exige la comprobación y la autenticación del dispositivo y la identidad en toda la red. Cada componente de la red debe establecer, de forma independiente, su fiabilidad y ser autenticado por cualquier otro componente con el que interaccione, incluso las medidas de seguridad de puntos existentes.

¿Cuáles son los principios centrales de la confianza cero?

¿Cuáles son los principios centrales de la confianza cero?

  1. No existe confianza implícita: siempre se autentica y autoriza en función de todos los datos contextuales disponibles, como la identidad del usuario, la ubicación, la hora del día, el estado del dispositivo y la aplicación a la que se accede. La confianza nunca se da por sentada.
  2. Acceso con privilegios mínimos: otorga a los usuarios y dispositivos únicamente los permisos necesarios para realizar sus tareas específicas, y solo mientras se comporten de manera coherente con su función. Esto minimiza el riesgo de que se produzcan accesos no autorizados y movimientos de ataques laterales en la red.
  3. Asume filtraciones: diseña sistemas bajo el supuesto de que ya se ha producido una filtración o podría producirse una en cualquier momento. Centra las capacidades de seguridad en detectar, contener y minimizar el impacto.
  4. Microsegmentación: divide la red en zonas más pequeñas y aisladas para limitar el acceso y reducir la superficie de ataque. Incluso si una zona está comprometida, las demás permanecen seguras.
  5. Supervisión y validación continuas: supervisa el comportamiento del dispositivo, su estado y los patrones de acceso para detectar anomalías y aplicar políticas en tiempo real.
  6. Seguridad centrada en el dispositivo y la identidad: vincula la política de seguridad con la identidad y la función en lugar de la ubicación (desde dónde se conecta el usuario o el dispositivo, por ejemplo, dentro del perímetro de la red). Esto resulta crítico en entornos de nube e híbridos, así como para trabajadores en remoto. 

La conectividad de red de HPE Aruba Networking, que prioriza la seguridad y está impulsada por IA, activa los principios de confianza cero de manera intrínseca en cada punto de conexión para proporcionar un conjunto integral de capacidades que abarcan visibilidad, control y aplicación y, así, abordar los requisitos de una infraestructura de red descentralizada e impulsada por el IoT. 

¿Cuáles son las ventajas de la confianza cero?

¿Cuáles son las ventajas de la confianza cero?

La seguridad de red presenta cada vez más desafíos debido a la movilidad, al IoT y a los entornos de teletrabajo. La confianza cero te permite aumentar la visibilidad, el control y la aplicación para abordar los requisitos de seguridad de una infraestructura de red descentralizada impulsada por el IoT.

  • Limita la exposición a los riesgos de seguridad relacionados con los dispositivos IoT vulnerables.
  • Ayuda a reducir el riesgo de amenazas avanzadas que eluden la seguridad perimetral tradicional.
  • Limita el daño relacionado con el movimiento lateral de los atacantes y los dispositivos infectados.
  • Adopta un enfoque de seguridad más integral independientemente de quién o qué se esté conectando y desde dónde.
  • Permite la aplicación de las mejores prácticas, como la microsegmentación, para admitir el acceso con privilegios mínimos.
¿Por dónde empiezo con la confianza cero?

¿Por dónde empiezo con la confianza cero?

Las arquitecturas de confianza cero se centran en la autenticación, la autorización y la gestión de riesgos continua. Cómo empezar:

1. Elimina los puntos ciegos de la red mediante la detección y la elaboración de perfiles de todos los dispositivos conectados a la red.

2. Verifica la identidad antes de permitir el acceso utilizando técnicas de autenticación basadas en 802.1X, así como soluciones emergentes para dispositivos IoT.

3. Compara la configuración de los puntos de acceso con líneas base de cumplimiento y procede a las soluciones de reparación necesarias.

4. Establece un acceso de privilegios mínimos a recursos de TI segmentando el tráfico a partir de políticas basadas en la identidad.

5. Efectúa un seguimiento continuo del estado de seguridad del usuario y el dispositivo y comunícate bidireccionalmente con otros elementos del ecosistema de seguridad. Establece políticas para revocar los derechos de acceso de un usuario o dispositivo en caso de compromiso o ataque.

¿En qué se diferencian la confianza cero y SASE?

¿En qué se diferencian la confianza cero y SASE?

La confianza cero y el extremo de servicio de acceso seguro (SASE, pronunciado «sassi») son dos enfoques para mejorar la seguridad en un momento en que las plantillas están cada vez más distribuidas y alejadas, y la superficie de ataque de una organización se amplía. 

SASE define los componentes necesarios para proporcionar un acceso seguro y optimizado en el extremo. Combina capacidades de WAN (red de área amplia) completas, como SD-WAN, enrutamiento y optimización de WAN, con servicios de seguridad prestados en la nube como SWG, CASB y ZTNA. Una solución SASE debe poder identificar datos confidenciales, además de cifrar y descifrar contenido con supervisión constante de los niveles de riesgo y confianza. Este enfoque resulta especialmente útil para organizaciones con varias oficinas remotas y sucursales, y plantillas muy distribuidas. 

La confianza cero consiste en un modelo y una filosofía destinados a reducir el riesgo de seguridad en toda la empresa al eliminar el concepto de confianza implícita. En su lugar, aplica un acceso con privilegios mínimos que depende de autenticación y autorización basadas en la identidad, y supervisadas de forma continua. Abarca no solo el acceso seguro, sino también la supervisión de las ciberamenazas para la organización, los requisitos de cumplimiento y gobernanza de los datos, y el mantenimiento del entorno de red. 

La confianza cero y SASE tienen principios que se superponen. La implementación de una solución SASE puede suponer un paso en el proceso de una organización hacia una arquitectura de seguridad de confianza cero completa. 

¿Cómo puede HPE ayudar a lograr una arquitectura de confianza cero?

¿Cómo puede HPE ayudar a lograr una arquitectura de confianza cero?

El Proyecto Aurora es la arquitectura de seguridad de confianza cero edge-to-cloud de HPE que protege a los clientes de algunos de los ataques de malware actuales más sofisticados. Apoyándose en la raíz de confianza de silicio de HPE, el Proyecto Aurora lo mide todo antes de su habilitación y liberación para su ejecución, y repite constantemente esta medición durante el tiempo de ejecución.

En lugar de ser una solución puntual, el Proyecto Aurora aborda la seguridad integral para implementaciones edge-to-cloud, con nuevas soluciones de seguridad integradas a partir de la capa de silicio. Incorpora tecnologías de seguridad integradas en el diseño con verificación y certificación automatizadas para establecer un enfoque de protección absoluta que empieza en la capa fundamental más baja: el silicio.

Mediante la integración de la seguridad en una cadena de confianza segura, desde el silicio hasta la carga de trabajo, el Proyecto Aurora hará posible que las organizaciones refuercen la seguridad de sus sistemas de software distribuidos, lo que permite mayor agilidad y flexibilidad para comercializar unas soluciones rentables y diferenciadoras.

El Proyecto Aurora sentará las bases para prestar más servicios de confianza cero en HPE GreenLake y en otras ofertas HPE. Inicialmente, se integrará en HPE GreenLake Lighthouse para comprobar, de manera automática y permanente, la integridad del hardware, el firmware, los sistemas operativos, las plataformas y las cargas de trabajo, incluyendo también cargas de trabajo de proveedores de seguridad. Esto permite minimizar la pérdida y el cifrado no autorizado (y la corrupción) de datos empresariales valiosos y la propiedad intelectual.

En el futuro, el Proyecto Aurora también se incorporará a los servicios de nube HPE GreenLake para brindar una forma independiente de la plataforma de definir, crear e implementar una arquitectura de confianza cero distribuida del extremo a la nube.

Soluciones de seguridad

Protege tus datos.

Temas relacionados

Seguridad de red

Control de acceso a la red (NAC)

Seguridad del centro de datos

SASE

SD-WAN

SSE