Por definición, la confianza es la creencia, esperanza y fe persistente que alguien tiene en referencia a otra persona, entidad o grupo, para actuar de manera apropiada en una situación o circunstancia determinada.
Si intentamos llevar esta definición a un modelo de arquitectura de red, implica que no debemos confiar en ningún tipo de dispositivo o servicio en la ejecución de tareas, efectuándose siempre la verificación de un dispositivo, antes de confiar en él. Entonces, en términos muy simples, la filosofía Zero Trust o confianza cero es una estrategia de seguridad basado en la filosofía de no creer en ningún dispositivo, recurso y/o servicio tecnológico.
Los primeros modelos o filosofías de seguridad se remontan al clásico castillo medieval, el que era rodeado de agua y cocodrilos, donde el objetivo principal era proteger la infraestructura de los agresores, y, por sobre todo, al rey y su familia. Probablemente de ahí surge la famosa frase de proteger las “joyas de la corona”, que tanto es utilizada en el mundo de la seguridad de información y ciberseguridad, y que hoy se interpreta en la generación de valor de los activos digitales dentro de una empresa.
Al realizar una analogía con el mundo de la tecnología y seguridad, es lo que comúnmente se conoce como la seguridad perimetral, la cual implica proteger todos los activos de red interna, como es el caso del famoso perímetro, el cual separa la red interna de una empresa de la red externa o el mundo de Internet. Posterior a establecer la seguridad perimetral, se genera el modelo de defensa en profundidad, conocido como modelo de seguridad por capas, el cual tiene como objetivo proteger aquellas que rodean o están alrededor de un activo crítico.
Desde este punto de vista, si en un servidor se encuentra almacenada la tabla o archivo de clientes de la empresa, información que es considerada como las “joyas de la corona” o un elemento crítico, el modelo por capas considerará la existencia de políticas y procedimientos, como la Política de Gestión de Activos o una Política de Clasificación de Activos.
Luego, se debe establecer la protección de acceso lógico, el cual puede estar dado por el username y password respectivo, un doble factor de autenticación, y la implementación de seguridad con permisos de accesos a las tablas. Posterior a ello, existirán medidas de seguridad en la base de datos, en el sistema operativo, la arquitectura de red y, finalmente, en todos los controles asociados a la seguridad física, aunque siempre se debe pensar que, si la seguridad falla en alguna capa, la segunda o la que viene, debe tener los mecanismos de control, para poder detectar cualquier anomalía.
Principios y elementos a considerar
Probablemente el modelo de defensa en profundidad es el más utilizado hoy en día por las organizaciones. Sin embargo, los modelos que se implementan no están exentos de críticas, pues si existen muchos incidentes de ciberseguridad en una determinada organización, se podría pensar que la razón se atribuye a que el modelo no está funcionando de la manera correcta.
Este es un aspecto que ha dado origen a la filosofía de Zero Trust o confianza cero, la que cada vez gana más adeptos en el mundo de la seguridad de la información y ciberseguridad.
Los principios u habilitadores que están impulsando esta filosofía se asocian, principalmente, a una mejor protección de datos; y a que los niveles de confianza se pueden alcanzar a través de la verificación de entidades y autenticación. Finalmente, existe un proceso de autorización continua, que otorga un mayor resguardo de la información. Es por ello que el concepto se basa en la noción de confianza digital, que se asocia al tipo de confianza entre una red, un dispositivo y un usuario.
Adoptar la confianza cero implica aumentar la seguridad al nivel de los usuarios y de los dispositivos, mediante la verificación y validación de cada usuario y de uno o más dispositivos; la implementación de controles de políticas para gobernar cada transacción y, finalmente, proteger todo el tráfico que permita garantizar que la información crítica esté segura. Lo anterior debe considerar a lo menos las siguientes actividades:
• Definir la superficie que se desea proteger: Esto requiere una identificación de los activos de datos y la evaluación de sus vulnerabilidades mientras están en reposo, en proceso y/o en tránsito.
• Mapear el flujo de transacciones: Esto implica identificar los flujos de datos hacia y desde los activos de datos.
• Diseñar una red Zero Trust.
• Crear la política de confianza cero.
• Supervisar y mantener la red.
Por último, en el proceso de diseño e implementación de la estrategia se deben considerar los siguientes elementos:
• Siempre será necesario asumir que la red es hostil.
• Las amenazas externas e internas existen en la red en todo momento y de manera continua.
• La localidad de la red no es suficiente para decidir la confianza en una red.
• Todos los dispositivos, usuarios y flujos de la red están autenticados y autorizados.
• Las políticas deben ser dinámicas y calculadas, a partir de tantas fuentes de datos como sea posible.