El modelo de
seguridad de redes Zero trust fue concebido por Forrester Research en 2009. La premisa
detrás de Zero Trust fue, y sigue siendo, bastante autodescriptiva: las
redes de computadoras, en sí mismas, son inherentemente poco fiables. Parece un
concepto obvio en el entorno de seguridad de redes actual, pero en los tiempos
en que las primeras redes locales de computadoras se conectaron a Internet, las
herramientas y técnicas utilizadas para protegerlas se construyeron e
implementaron basándose en la analogía del «castillo y foso» de la
época medieval.
En otras palabras,
las organizaciones han estado acostumbradas a establecer fortificaciones
sólidas alrededor de dichas redes, controladas internamente para mantener
alejados a los intrusos. Las paredes eran altas y los fosos
anchos. Por lo tanto, cualquier cosa permitida en la red se consideraba
confiable porque había pasado algún tipo de validación o prueba de
autorización, generalmente un firewall, controles de acceso a la red,
prevención de intrusos, antivirus, etc. o alguna combinación de estos. Como
resultado, debido a que había pasado el «punto de control» de
seguridad, se permitió que la comunicación interna viajara con
bastante libertad, sin que se inspeccionase.
Con el tiempo, y
conforme las redes evolucionaron, las organizaciones comenzaron a ver fallas en
este método de seguridad de la red. Solo porque una dirección IP se
validaba como confiable y tenía permitido comunicarse hacia adentro de la red,
no había una manera efectiva de evitar que el software malicioso se introdujera
ocultamente en esa comunicación.
¿Y qué pensar
de la protección del acceso a las aplicaciones desarrolladas e implementadas
dentro de la organización, o peor aún, en un contenedor o en una nube alojada
fuera de sus instalaciones, pero a la que pueden acceder los empleados y
clientes a través de Internet o de redes privadas virtuales?
Todo lo
anterior deja entrever que los encargados de la seguridad de las redes necesitan
algo que les ayude a resolver las limitaciones que las tecnologías de seguridad
actuales no están logrando solucionar. Aunque surgieron nuevas técnicas basadas
en el mejoramiento de las tecnologías actuales, como lo es NAC (Network Access
Control), el desarrollo de proyectos para su implementación lleva mucho tiempo
y suele ser muy costoso, por no mencionar que es difícil de gestionar y
soportar sin el personal de operaciones suficientemente capacitado.
Durante varios años, las
organizaciones han estado batallando con los problemas de seguridad derivados
de este dilema y probando nuevos métodos para proteger su información y
aplicaciones. Si bien el concepto de redes Zero Trust no es algo
realmente nuevo, parece estar ganando muchos adeptos tan solo en los dos
últimos años. A medida que se ha adoptado y que se ha dado la migración hacia
servicios en la nube se están volviendo omnipresentes, y cada vez más compañías
trasladan a terceros la gestión de la mayor parte o la totalidad de su
infraestructura de TI. Las organizaciones han comenzado a ver al modelo Zero
Trust como un camino adecuado a seguir. Los proveedores de infraestructura
de seguridad han comenzado a irrumpir en la escena con tecnologías desarrolladas
bajo los preceptos del modelo Zero Trust, y aunque aún muchos ejecutivos y
especialistas en seguridad no conocen o no han escuchado acerca de él, el
modelo Zero Trust tiene las condiciones para convertirse en la siguiente
tendencia para la protección y el acceso seguro de las redes empresariales.
Un
cambio en la mentalidad
Una de las razones
detrás de la reciente atención que ha recaído sobre el modelo Zero Trust
tiene que ver con el hecho de que grandes cantidades de carga de trabajo (workloads)
de las organizaciones están ahora “ejecutándose en ambientes tercerizados
(nubes y centros de datos) que estas no pueden controlar». Los proveedores
de servicios en la nube han invertido una cantidad significativa de esfuerzo y
dinero para asegurar los espacios que sus clientes compran o alquilan. Sin
embargo, al quedar el control de la seguridad de estos ambientes a cargo de un
tercero (que no puede estar al día sobre los cambios o nuevos requerimientos de
negocio y seguridad de cada uno de sus clientes), estos ambientes se convierten
en ambientes “inherentemente poco seguros”.
Independientemente
del lugar donde residan los datos y las aplicaciones, estos deben contar con
mecanismos que les mantengan protegidos y su propietario debe estar convencido
de que la confidencialidad, integridad y disponibilidad de dichos datos y
aplicaciones no se verá comprometida cuando se almacenen y ejecuten fuera de
sus instalaciones. Con la pérdida de control que acompaña al cómputo en la
nube, los responsables de la seguridad en las organizaciones necesitan
encontrar formas de administrar la seguridad de la red fuera de sus propias
redes. Requieren la capacidad de escalar las políticas de seguridad y administrar
las permutaciones de esas políticas para que siga siendo efectiva. Todo
esto debe ser independiente de la infraestructura en la que residen los datos y
las aplicaciones.
Esto implica un
cambio de mentalidad respecto a la idea tradicional de la seguridad en el
entorno de las redes. Independientemente de la forma en que se desarrolle una
aplicación o se gestione la implementación de un sistema de información
empresarial, es imperante considerar la seguridad en todo el proceso: cómo mis
datos y mis aplicaciones están seguros, ya sea en las instalaciones, en la nube
o viajando entre ambos. Políticas de control de acceso, autenticación y
autorización deben formar parte fundamental del entorno de seguridad bajo el
cual se permite el ingreso a los recursos de información, donde quiera que
estos se encuentren.
El
modelo Zero Trust depende menos de la topología de la red y de la
infraestructura que la compone. Operacionalizar la seguridad de redes bajo
el modelo Zero Trust significa alejarse de la idea de gestionar más
configuraciones de red y, en cambio, concentrarse en “encapsular” los
mecanismos para su protección alrededor del software que gestiona la
comunicación. Significa concentrarse en la identidad criptográfica de lo
que se está comunicando, la manera en cómo se está comunicando y el
comportamiento de sus comunicaciones.
Romper
las barreras de lo establecido
Por lo anterior, no es de sorprender que un número creciente de empresas estén centrando la atención en desarrollar productos teniendo al modelo Zero Trust como columna vertebral. Estas compañías se concentran en crear y ofrecer plataformas escalables y adaptables a los entornos de operación en la nube que buscan mantener la comunicación del software más segura. Esto implica un cambio en el modelo de «colocar las protecciones alrededor de los datos, no de la red», y es extremadamente aplicable en esta época del cómputo en la nube, los contenedores y el desarrollo de Apps para todo uso.
#HablemosDeSeguridad
Vía @Contato_Capa8