Resumen
La confianza cero es un enfoque que se utiliza para diseñar las arquitecturas de seguridad y se basa en la premisa de que ninguna interacción es confiable desde el principio. En los enfoques de seguridad anteriores, la confianza era implícita y se utilizaba la autenticación de un solo uso. Sin embargo, las tendencias actuales como la adopción de la nube, la creciente dependencia de las aplicaciones móviles, la expansión de la inteligencia artificial y el aumento del trabajo remoto impulsan a las empresas a remplazar la seguridad tradicional basada en el perímetro por la confianza cero.
En un informe de Forrester Research (PDF) de 2010, John Kindervag presentó la idea de la confianza cero y afirmó que el enfoque común para la seguridad de la red debería actualizarse a la estrategia "comprueba todo y nunca confíes". Las arquitecturas tradicionales que dependían de un perímetro de seguridad sólido quedaban extremadamente expuestas una vez que un atacante lograba atravesar esa capa externa. Este modelo de “castillo y foso” implicaba que los usuarios que se encontraban fuera del perímetro externo no eran de confianza, pero todos los que estaban dentro de la red sí lo eran de forma predeterminada. Con el enfoque de confianza implícita, todo el entorno podía verse afectado si las credenciales de los usuarios se veían comprometidas.
Como alternativa, Kindervag propuso la confianza cero, un nuevo enfoque para la seguridad de la información que considera que el tráfico de la red no es confiable, lo inspecciona y lo registra en todo el sistema, y limita y aplica el control de acceso dentro del sistema. Antes, los atacantes cibernéticos obtenían acceso a uno o varios extremos internos o recursos y, luego, se desplazaban lateralmente a través de la red, desde donde sacaban provecho de los puntos vulnerables, transmitían información no autorizada y lanzaban otros ataques. En un modelo de confianza cero, las empresas comprueban y autentican de manera permanente las conexiones entre los datos, los usuarios, las aplicaciones y los dispositivos.
Principios y conceptos de la seguridad de confianza cero
La seguridad de la confianza cero se basa en varios principios que protegen los datos y los servicios confidenciales de los puntos vulnerables en las arquitecturas de confianza implícita y del perímetro de la red, entre los que se incluyen:
Microsegmentación
La microsegmentación es un enfoque detallado de la estructura de la red que divide el acceso y limita los permisos de los usuarios a aplicaciones y servicios específicos. Así, se restringe el movimiento lateral, se reduce la superficie de ataque y se previenen las filtraciones de datos.
Acceso con privilegios mínimos
Todas las interacciones se vuelven sospechosas cuando el nombre o la ubicación no generan confianza. Como resultado, las empresas deben decidir a cuáles les otorgará acceso, y tener en cuenta los beneficios y los riesgos que ello conlleva. El uso de privilegios mínimos es una práctica de seguridad que implica que los usuarios solo obtengan acceso a los recursos estrictamente necesarios. Esto ayuda a reducir el riesgo de que haya amenazas internas. Cada solicitud de acceso se valida de forma dinámica mediante la gestión de identidades y los controles de acceso que tienen en cuenta los riesgos y el contexto.
Remplazo del perímetro de protección por un sistema de seguridad en varios niveles
Los límites geográficos ya no definen a las empresas. Los usuarios operan desde diversas ubicaciones y extremos, y acceden a los recursos desde entornos móviles, de nube y del extremo de la red que es posible que la empresa no posea ni controle. El remplazo del perímetro de protección por un sistema de seguridad en varios niveles complementa las medidas tradicionales, como los firewalls y los perímetros, con un enfoque de seguridad en capas que incluye el cifrado, la seguridad de los datos y medidas confiables de autenticación de varios factores.
Supuesto de filtración
El principio de "supuesto de filtración" presupone que el perímetro defensivo ya se vio comprometido y que los controles de seguridad que protegen de las amenazas externas ya no son efectivos. Permite que las empresas estructuren su entorno de modo tal que la seguridad se controle de manera redundante dentro del sistema y no dependa demasiado del perímetro defensivo para mitigar las acciones maliciosas o el reconocimiento.
Recursos de Red Hat
Implementación del enfoque de confianza cero
Una arquitectura de seguridad insuficiente queda expuesta a ataques cibernéticos sofisticados, y con la expansión de las redes para incluir más extremos, recursos, ubicaciones y aplicaciones de inteligencia artificial, los enfoques de seguridad basados en la confianza y la comprobación no alcanzan.
Para poder gestionar los puntos vulnerables, las empresas están cambiando las redes virtuales privadas (VPN), las cuales garantizan el acceso seguro a toda la red, por un tipo de acceso de confianza cero (ZTNA) más detallado, el cual segmenta el acceso y limita los permisos de los usuarios a ciertos servicios y aplicaciones. Este enfoque de microsegmentación permite limitar el movimiento lateral de los atacantes y reducir tanto la superficie de ataque como el impacto de las filtraciones de datos.
Para implementar una arquitectura de confianza cero, no es necesario remplazar por completo las redes actuales ni adquirir tecnologías nuevas. Al contrario, el marco debe reforzar las prácticas y las herramientas de seguridad que se implementaron anteriormente. Muchas empresas cuentan con todo lo necesario para esta arquitectura y, en sus operaciones diarias, aplican las prácticas que la respaldan.
Por ejemplo, es posible que los elementos esenciales ya formen parte de la arquitectura de seguridad tradicional. Aquí nombramos algunos de ellos:
- gestión de las identidades y del acceso;
- autorización;
- decisiones automatizadas sobre las políticas;
- aplicación de parches en los recursos;
- supervisión permanente con operaciones que se registran y analizan;
- automatización de las actividades repetibles y propensas a los errores humanos;
- análisis del comportamiento e información sobre las amenazas para mejorar la seguridad de los recursos.
La confianza cero tiene particular importancia en los entornos de Kubernetes, ya que los clústeres de Kubernetes presuponen que las aplicaciones y los contenedores que se ejecutan en ellos son confiables y no requieren ningún otro tipo de autenticación ni autorización. Si dos servicios se ejecutan en el mismo clúster de Kubernetes, ambos pueden acceder al otro a nivel de red de forma predeterminada. Esto significa que la confianza cero para Kubernetes debe proporcionar una estrategia de seguridad detallada e integral. También debe ser capaz de proteger los entornos organizados en contenedores en diversas infraestructuras, para que la confianza cero se aplique de manera uniforme independientemente de la ubicación de implementación.
Un aspecto fundamental a la hora de lograr una estrategia sólida de seguridad de confianza cero en Kubernetes es la integración de una cadena de suministro de software segura. La seguridad de la cadena de suministro de software garantiza que las imágenes de contenedores y las aplicaciones implementadas en el clúster estén comprobadas, no tengan puntos vulnerables conocidos y no se hayan alterado durante su ciclo de vida. Al incorporar prácticas seguras para la cadena de suministro, las empresas pueden extender los principios de la confianza cero a los componentes básicos de sus implementaciones de Kubernetes, lo que reduce aún más la superficie de ataque y los riesgos asociados con los elementos de software comprometidos.
Tal como la confianza cero, la informática confidencial gana popularidad a medida que las empresas dependen cada vez más de Kubernetes y de la nube. La informática confidencial agrega una capa de seguridad fundamental, ya que protege el estado más vulnerable de los datos (es decir, cuando se utilizan de forma activa) y aborda problemas como las amenazas internas, los riesgos de la nube multiempresa y los requisitos de cumplimiento normativo estrictos. La informática confidencial mejora el cifrado del tiempo de ejecución y el aislamiento de las cargas de trabajo, así como la atestación remotadetallada, que extiende la confianza cero a toda la infraestructura.
Debido a que la confianza cero requiere la capacidad de comprobar y demostrar la identidad de todos los usuarios, tanto dentro como fuera del perímetro de seguridad de la empresa, es necesario garantizar que las identidades estén asociadas con las cargas de trabajo y las implementaciones, y que el acceso solo se autorice y se otorgue cuando sea necesario. Para las empresas que buscan un marco de identidad único en todos sus entornos de nube híbrida, los marcos Secure Production Identity Framework For Everyone (SPIFFE) y SPIFFE Runtime Environment (SPIRE) proporcionan una raíz de confianza única que se puede asociar con las cargas de trabajo en distintas plataformas locales y de nube.
SPIFFE es un estándar abierto de Cloud Native Computing Foundation (CNCF) que define la forma de identificar las cargas de trabajo y emitir y validar las identidades sin las cadenas de secretos de larga duración. Esto quiere decir que los datos de identificación confidenciales, como las contraseñas o las claves de la interfaz de programación de aplicaciones (API), son válidos por períodos prolongados. SPIRE es una implementación de SPIFFE que proporciona un esquema listo para la producción para gestionar las identidades en las implementaciones empresariales de acuerdo con las especificaciones de SPIFFE.
Estándares y marcos
La confianza cero se define según los marcos de cumplimiento y los estándares del sector que permiten que las empresas mejoren su estrategia de seguridad. A continuación, se detallan algunos de ellos:
- En la publicación especial 800-207 del Instituto Nacional de Estándares y Tecnología (NIST) sobre la arquitectura de confianza cero, publicada en 2020, se establece una definición de arquitectura de confianza cero y modelos de implementación, y se abordan casos prácticos que podrían beneficiarse de un enfoque de confianza cero.
- El Modelo de madurez de confianza cero de la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA) de EE. UU. es un plan para que los organismos adopten una arquitectura de confianza cero. Incluye los cinco elementos clave que pueden tener en cuenta las empresas para mejorar su arquitectura de confianza cero: la identidad, los dispositivos, las redes, las aplicaciones, las cargas de trabajo y los datos. Para cada uno de estos elementos, las empresas pueden considerar el uso de la visibilidad y el análisis, la automatización y la organización, así como el control, para respaldar su objetivo de garantizar el acceso a los recursos adecuados en el momento adecuado, sin otorgar accesos innecesarios.
- El decreto 14028, emitido en mayo de 2021, exige mejoras de seguridad destinadas a aumentar la adopción de la arquitectura de confianza cero. El objetivo de este decreto es mejorar la seguridad de la cadena de suministro de software, implementar estándares de ciberseguridad en el gobierno federal, facilitar el intercambio de información sobre amenazas, establecer una junta de revisión de ciberseguridad, crear un playbook estandarizado para responder a los puntos vulnerables y a los incidentes de ciberseguridad, y mejorar la investigación y la corrección de los problemas relacionados.
Casos prácticos y beneficios
Es probable que muchas empresas ya implementen algunos elementos de la confianza cero en su entorno. Hay varios casos prácticos que se prestan para un enfoque de confianza cero. A continuación, se detallan algunos de ellos:
Reducción de la superficie de ataque
La superficie de ataque comprende todos los puntos posibles que podría aprovechar un atacante para extraer datos u obtener acceso a sistemas importantes. La superficie de ataque disponible de la TI de las empresas aumentó de modo considerable con el cambio a modelos de trabajo remotos e híbridos y el aumento de las implementaciones de inteligencia artificial y en el extremo de la red. Cuando las superficies de ataque se expanden y se transforman, también aumentan los posibles puntos vulnerables. Un modelo de confianza cero se centra en los datos, las aplicaciones, los recursos y los servicios más importantes que deben protegerse (la superficie de protección) e implementa controles y supervisión estrictos para resguardarlos.
Gestión de las identidades y del acceso
Para mantener el buen estado del acceso y los extremos, las empresas deben tomar medidas a fin de mantener la seguridad y proteger todos los recursos dentro de la red. A medida que se adoptan ecosistemas desarrollados en la nube y flujos de trabajo de inteligencia artificial avanzados, las identidades de máquinas o cargas de trabajo son cada vez más comunes. Las cargas de trabajo que comprenden varias plataformas de nube abarcan distintos dominios de identidad, por lo que los principios de confianza cero son esenciales. En el modelo de confianza cero, la comprobación y la demostración de la identidad es un elemento fundamental de la seguridad. Un enfoque de privilegios mínimos para la gestión del acceso basado en la confianza cero permite que los administradores definan funciones personalizadas y otorguen permisos específicos y detallados que garanticen que los usuarios tengan el acceso mínimo necesario para realizar sus tareas. Así, se reduce el potencial de que surjan amenazas.
Protección de la cadena de suministro de software
Los malhechores que buscan infiltrarse en la cadena de suministro del software pueden comprometer la seguridad de los elementos y las dependencias open source al inicio del ciclo de vida del desarrollo, lo cual produce ataques cibernéticos y demoras en los lanzamientos de las aplicaciones. Un enfoque de confianza cero es fundamental para asegurar la cadena de suministro del software y detectar los problemas temprano, cuando solucionarlos es menos costoso.
La creación de una cadena de suministro de software segura implica garantizar la integridad y la seguridad del software desde su inicio hasta el desarrollo, las pruebas, la implementación y el mantenimiento permanente. Esto incluye la comprobación del origen y la autenticidad del código, el uso de procesos de diseño seguros, el análisis en busca de puntos vulnerables y la implementación de controles para evitar la manipulación. Al establecer la confianza y la transparencia en toda la cadena de suministro de software, las empresas pueden reducir el riesgo de inserción de código malicioso y otros ataques que podrían comprometer sus sistemas y datos.
Para reducir el riesgo de sufrir ataques a la cadena de suministro, las empresas pueden:
- utilizar código open source con seguridad mejorada;
- incorporar la seguridad a las imágenes de contenedores;
- reforzar el canal de integración e implementación continuas (CI/CD);
- supervisar las aplicaciones durante el tiempo de ejecución;
- emplear un enfoque shift-left para la seguridad, es decir, incorporar las pruebas de seguridad en el ciclo de vida de desarrollo de software lo antes posible.
Soberanía digital
La soberanía digital es la capacidad de una nación o una empresa para controlar y proteger de forma independiente su infraestructura digital esencial de acuerdo con sus políticas, valores y objetivos estratégicos. Garantiza que los servicios esenciales estén protegidos y se gestionen de forma interna, de acuerdo con las restricciones legales, la privacidad y la residencia de los datos. Las empresas que deseen afirmar su soberanía digital pueden utilizar los principios de la confianza cero para reforzar la seguridad, mantener el control sobre sus datos, disponer de más tiempo para la innovación interna y reducir la dependencia de los proveedores de tecnología externos.
Implementaciones multicloud y de nube híbrida en empresas
Las implementaciones multicloud y las arquitecturas de nube híbrida requieren seguridad de confianza cero porque los proveedores de nube se encargan de la seguridad de su infraestructura, pero las que están a cargo de la protección de la capa de aplicaciones y de los datos confidenciales son las empresas. Para las empresas que operan en entornos multicloud e híbridos, la detección de amenazas y la respuesta ante incidentes en los entornos locales y de nube son fundamentales.
Prevención de los ataques basados en inteligencia artificial
Los ataques cibernéticos que utilizan la inteligencia artificial son cada vez más frecuentes, por lo que su detección y prevención son aún más complejas que antes. Al mismo tiempo, las empresas pueden utilizar esta tecnología para automatizar la reducción de amenazas y la respuesta a ellas, lo que refuerza la estrategia de confianza cero. El impulso que cobró la inteligencia artificial demuestra que, para seguir siendo útiles para las empresas en el futuro, los enfoques de confianza cero deben ser dinámicos, adaptables y capaces de detectar amenazas nuevas y minimizar las interrupciones operativas.
Desafíos de la implementación de la confianza cero
Muchas empresas aún tienen dificultades para implementar la confianza cero. Es necesario que los responsables y los especialistas en seguridad modifiquen su enfoque si quieren adoptar la confianza cero. Por un lado, los responsables deben evaluar los riesgos que conlleva mantener las arquitecturas obsoletas de seguridad. Por el otro, los equipos de tecnología operativa y de TI deben poder identificar las oportunidades para aprovechar las inversiones actuales y reducir los costos de implementación de este modelo, así como reconocer cuándo deben dar prioridad a nuevas inversiones. Sin embargo, algunos protocolos y dispositivos nunca alcanzarán la confianza cero, por lo que los responsables deben decidir si los remplazan o los mantienen. Si ciertos sistemas no pueden adoptar por completo un enfoque de confianza cero, los especialistas en tecnología operativa deben considerar la posibilidad de aplicar controles de seguridad alternativos para reducir aún más la exposición.
La premisa básica de la confianza cero es "rechazar todo" o "comprobar todo siempre". Esto requiere que los equipos se comprometan a implementar este sistema y mantenerlo a lo largo del tiempo, mientras procuran que ningún departamento eluda la arquitectura de seguridad creando software no aprobado por la empresa.
Red Hat puede ayudarte
Red Hat se compromete a ayudar a las empresas a incorporar medidas de confianza cero en su estrategia de seguridad.
Red Hat® Enterprise Linux® es un elemento fundamental para una arquitectura de confianza cero (ZTA) sólida. Integra funciones clave que respaldan la consolidación de los ZTA, entre las que se incluyen:
- gestión centralizada de las identidades con autenticación de varios factores e integración con proveedores de identidad externos;
- arranque seguro y atestación remota para mantener la integridad de los dispositivos y la red;
- Security-Enhanced Linux (SELinux), listas de aplicaciones permitidas e informática confidencial;
- modo de imagen y funciones del sistema para automatizar las políticas de confianza cero.
Red Hat Enterprise Linux 10 refuerza la seguridad de la cadena de suministro a través de procesos de diseño centrados en la seguridad; paquetes firmados digitalmente; y la gestión de las listas de elementos de software (SBOM), los puntos vulnerables comunes y las exposiciones. Gracias a estas funciones, Red Hat Enterprise Linux permite que las empresas diseñen, implementen y mantengan sistemas que se adapten de modo permanente a las amenazas en constante evolución y a los requisitos normativos, lo cual les permite alcanzar niveles más altos de consolidación de ZTA.
Red Hat OpenShift® mejora la confianza cero con los controles de seguridad integrados; el aislamiento del tiempo de ejecución basado en SELinux; la firma de imágenes y la aplicación de políticas a través de Red Hat OpenShift Pipelines; y el control de acceso basado en funciones (RBAC) original para supervisar la plataforma y las cargas de trabajo. Red Hat OpenShift proporciona la base para la implementación declarativa y uniforme, la integración con principios de autenticación estructurada, la microsegmentación y las políticas de red, y la capacidad de auditoría y el cumplimiento normativo. Con Red Hat OpenShift, tienes la tranquilidad de que tus aplicaciones, datos y modelos de inteligencia artificial seguirán cumpliendo con las normas, serán confiables y estarán bajo tu control, independientemente del lugar en el que se ejecuten.
Red Hat Advanced Cluster Security for Kubernetes ofrece una solución de seguridad confiable original de Kubernetes que se integra a tus entornos de nube híbrida y ofrece un enfoque de seguridad uniforme y completo. Red Hat Advanced Cluster Security incluye funciones para los siguientes aspectos:
- gestión de las identidades y del acceso y privilegios mínimos;
- comprobación y supervisión permanentes;
- controles de seguridad durante el tiempo de ejecución y detección de amenazas;
- política como código y automatización;
- gestión de los puntos vulnerables;
- seguridad, cumplimiento y capacidad de auditoría de la cadena de suministro.
Elgestor de identidades de cargas de trabajo de confianza cero permite que las empresas con funciones de seguridad gestionen las identidades de las cargas de trabajo en diversas infraestructuras de nube. El gestor de identidades de cargas de trabajo de confianza cero se basa en SPIFFE y SPIRE, y ofrece integración empresarial con Red Hat OpenShift, lo que te permite implementar una gestión de identidades concentrada y con capacidad de ajuste en todas las plataformas de nube.
Red Hat Trusted Software Supply Chain ofrece seguridad en la cadena de suministro de software para las aplicaciones desarrolladas en la nube, de modo que puedas mitigar y reducir los riesgos en la distribución de software y, al mismo tiempo, permitir que los equipos de desarrollo y seguridad adopten prácticas de seguridad de confianza cero de inmediato, con poco esfuerzo y bajo costo.
Red Hat Ansible® Automation Platform funciona como una capa de integración entre los equipos, las herramientas y los procesos de seguridad, y respalda la implementación de la confianza cero en tu entorno. Ansible Automation Platform te permite:
- conectar los sistemas, las herramientas y los equipos de seguridad;
- recopilar información de los sistemas y enviarla a las ubicaciones y los sistemas predefinidos con eficiencia y sin intervención manual;
- cambiar y propagar las configuraciones desde interfaces unificadas;
- crear y mantener contenido personalizado sobre la automatización de la seguridad, y acceder a él;
- tomar medidas rápidamente en múltiples herramientas de seguridad cuando se detecte una amenaza.
Red Hat puede ayudarte a adoptar la confianza cero y a implementar sus prácticas en todo tu entorno.
El blog oficial de Red Hat
Obtenga la información más reciente sobre nuestro ecosistema de clientes, socios y comunidades.