{"id":2921,"date":"2019-09-08T17:52:12","date_gmt":"2019-09-08T22:52:12","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=2921"},"modified":"2019-09-08T17:52:13","modified_gmt":"2019-09-08T22:52:13","slug":"una-introduccion-practica-al-modelo-de-seguridad-zero-trust","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/una-introduccion-practica-al-modelo-de-seguridad-zero-trust\/","title":{"rendered":"Una introducci\u00f3n pr\u00e1ctica al modelo de seguridad Zero Trust."},"content":{"rendered":"\n<p>El modelo de\nseguridad de redes <strong>Zero trust<\/strong> fue concebido por Forrester Research en 2009. La premisa\ndetr\u00e1s de Zero Trust fue, y sigue siendo,&nbsp;bastante&nbsp;autodescriptiva:&nbsp;las\nredes de computadoras, en s\u00ed mismas, son inherentemente poco fiables.&nbsp;Parece un\nconcepto obvio en el entorno de seguridad de redes actual, pero en los tiempos\nen que las primeras redes locales de computadoras se conectaron a Internet, las\nherramientas y t\u00e9cnicas utilizadas para protegerlas se construyeron e\nimplementaron bas\u00e1ndose en la analog\u00eda del \u00abcastillo y foso\u00bb de la\n\u00e9poca medieval.<\/p>\n\n\n\n<p>En otras palabras,\nlas organizaciones han estado acostumbradas a establecer fortificaciones\ns\u00f3lidas alrededor de dichas redes, controladas internamente para mantener\nalejados a los intrusos.&nbsp;Las paredes eran altas y los fosos\nanchos.&nbsp;Por lo tanto, cualquier cosa permitida en la red se consideraba\nconfiable porque hab\u00eda pasado alg\u00fan tipo de validaci\u00f3n o prueba de\nautorizaci\u00f3n, generalmente un <em>firewall<\/em>, controles de acceso a la red,\nprevenci\u00f3n de intrusos, antivirus, etc. o alguna combinaci\u00f3n de estos.&nbsp;Como\nresultado, debido a que hab\u00eda pasado el \u00abpunto de control\u00bb de\nseguridad,&nbsp;se permiti\u00f3 que la&nbsp;comunicaci\u00f3n interna&nbsp;viajara con\nbastante libertad, sin que se inspeccionase.<\/p>\n\n\n\n<p>Con el tiempo, y\nconforme las redes evolucionaron, las organizaciones comenzaron a ver fallas en\neste m\u00e9todo de seguridad de la red.&nbsp;Solo porque una direcci\u00f3n IP se\nvalidaba como confiable y ten\u00eda permitido comunicarse hacia adentro de la red,\nno hab\u00eda una manera efectiva de evitar que el <em>software<\/em> malicioso se introdujera\nocultamente en esa comunicaci\u00f3n.<\/p>\n\n\n\n<p>&nbsp;\u00bfY qu\u00e9 pensar\nde la protecci\u00f3n del acceso a las aplicaciones desarrolladas e implementadas\ndentro de la organizaci\u00f3n, o peor a\u00fan, en un contenedor o en una nube alojada\nfuera de sus instalaciones, pero a la que pueden acceder los empleados y\nclientes a trav\u00e9s de Internet o de redes privadas virtuales?<\/p>\n\n\n\n<p>&nbsp;Todo lo\nanterior deja entrever que los encargados de la seguridad de las redes necesitan\nalgo que les ayude a resolver las limitaciones que las tecnolog\u00edas de seguridad\nactuales no est\u00e1n logrando solucionar.&nbsp;Aunque surgieron nuevas t\u00e9cnicas basadas\nen el mejoramiento de las tecnolog\u00edas actuales, como lo es NAC (Network Access\nControl), el desarrollo de proyectos para su implementaci\u00f3n lleva mucho tiempo\ny suele ser muy costoso, por no mencionar que es dif\u00edcil de gestionar y\nsoportar sin el personal de operaciones suficientemente capacitado.<\/p>\n\n\n\n<p>Durante varios a\u00f1os, las\norganizaciones han estado batallando con los problemas de seguridad derivados\nde este dilema y probando nuevos m\u00e9todos para proteger su informaci\u00f3n y\naplicaciones.&nbsp;Si bien el concepto de redes <strong>Zero Trust<\/strong> no es algo\nrealmente nuevo, parece estar ganando muchos adeptos tan solo en los dos\n\u00faltimos a\u00f1os.&nbsp;A medida que se ha adoptado y que se ha dado la migraci\u00f3n hacia\nservicios en la nube se est\u00e1n volviendo omnipresentes, y cada vez m\u00e1s compa\u00f1\u00edas\ntrasladan a terceros la gesti\u00f3n de la mayor parte o la totalidad de su\ninfraestructura de TI. Las organizaciones han comenzado a ver al modelo <strong>Zero\nTrust<\/strong> como un camino adecuado a seguir.&nbsp;Los proveedores de infraestructura\nde seguridad han comenzado a irrumpir en la escena con&nbsp;tecnolog\u00edas desarrolladas\nbajo los preceptos del modelo Zero Trust, y aunque&nbsp;a\u00fan muchos ejecutivos y\nespecialistas en seguridad no conocen o no han escuchado acerca de \u00e9l, el\nmodelo <strong>Zero Trust<\/strong> tiene las condiciones para convertirse en la siguiente\ntendencia para la protecci\u00f3n y el acceso seguro de las redes empresariales.<\/p>\n\n\n\n<p><strong>Un\ncambio en la mentalidad<\/strong><\/p>\n\n\n\n<p>Una de las razones\ndetr\u00e1s de la reciente atenci\u00f3n que ha reca\u00eddo sobre el modelo <strong>Zero Trust<\/strong>\ntiene que ver con el hecho de que grandes cantidades de carga de trabajo (<em>workloads<\/em>)\nde las organizaciones est\u00e1n ahora \u201cejecut\u00e1ndose en ambientes tercerizados\n(nubes y centros de datos) que estas no pueden controlar\u00bb. Los proveedores\nde servicios en la nube han invertido una cantidad significativa de esfuerzo y\ndinero para asegurar los espacios que sus clientes compran o alquilan. Sin\nembargo, al quedar el control de la seguridad de estos ambientes a cargo de un\ntercero (que no puede estar al d\u00eda sobre los cambios o nuevos requerimientos de\nnegocio y seguridad de cada uno de sus clientes), estos ambientes se convierten\nen ambientes \u201cinherentemente poco seguros\u201d.<\/p>\n\n\n\n<p>Independientemente\ndel lugar donde residan los datos y las aplicaciones, estos deben contar con\nmecanismos que les mantengan protegidos y su propietario debe estar convencido\nde que la confidencialidad, integridad y disponibilidad de dichos datos y\naplicaciones no se ver\u00e1 comprometida cuando se almacenen y ejecuten fuera de\nsus instalaciones.&nbsp;Con la p\u00e9rdida de control que acompa\u00f1a al c\u00f3mputo en la\nnube, los responsables de la seguridad en las organizaciones necesitan\nencontrar formas de administrar la seguridad de la red fuera de sus propias\nredes.&nbsp;Requieren la capacidad de escalar las pol\u00edticas de seguridad y administrar\nlas permutaciones de esas pol\u00edticas para que siga siendo efectiva.&nbsp;Todo\nesto debe ser independiente de la infraestructura en la que residen los datos y\nlas aplicaciones. <\/p>\n\n\n\n<p>Esto implica un\ncambio de mentalidad respecto a la idea tradicional de la seguridad en el\nentorno de las redes. Independientemente de la forma en que se desarrolle una\naplicaci\u00f3n o se gestione la implementaci\u00f3n de un sistema de informaci\u00f3n\nempresarial, es imperante considerar la seguridad en todo el proceso: c\u00f3mo mis\ndatos y mis aplicaciones est\u00e1n seguros, ya sea en las instalaciones, en la nube\no viajando entre ambos.&nbsp;Pol\u00edticas de control de acceso, autenticaci\u00f3n y\nautorizaci\u00f3n deben formar parte fundamental del entorno de seguridad bajo el\ncual se permite el ingreso a los recursos de informaci\u00f3n, donde quiera que\nestos se encuentren.<\/p>\n\n\n\n<p>El\nmodelo <strong>Zero Trust<\/strong> depende menos de la topolog\u00eda de la red y de la\ninfraestructura que la compone.&nbsp;Operacionalizar la seguridad de redes bajo\nel modelo <strong>Zero Trust<\/strong> significa alejarse de la idea de gestionar m\u00e1s\nconfiguraciones de red y, en cambio, concentrarse en \u201cencapsular\u201d los\nmecanismos para su protecci\u00f3n alrededor del <em>software<\/em> que gestiona la\ncomunicaci\u00f3n.&nbsp;Significa concentrarse en la identidad criptogr\u00e1fica de lo\nque se est\u00e1 comunicando, la manera en c\u00f3mo se est\u00e1 comunicando y el\ncomportamiento de sus comunicaciones.<\/p>\n\n\n\n<p><strong>Romper\nlas barreras de lo establecido<\/strong><\/p>\n\n\n\n<p>Por lo anterior, no es de sorprender que un n\u00famero creciente de empresas est\u00e9n centrando la atenci\u00f3n en desarrollar productos teniendo al modelo <strong>Zero Trust<\/strong> como columna vertebral.\u00a0Estas compa\u00f1\u00edas se concentran en crear y ofrecer plataformas escalables y adaptables a los entornos de operaci\u00f3n en la nube que buscan mantener la\u00a0comunicaci\u00f3n del <em>software<\/em> m\u00e1s segura.\u00a0Esto implica un cambio en el modelo de \u00abcolocar las protecciones alrededor de los datos, no de la red\u00bb, y es extremadamente aplicable\u00a0en esta \u00e9poca\u00a0del c\u00f3mputo en la nube, los contenedores y el desarrollo de <em>Apps<\/em> para todo uso.\u00a0<\/p>\n\n\n\n<p>#HablemosDeSeguridad<\/p>\n\n\n\n<p>V\u00eda @Contato_Capa8<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El modelo de seguridad de redes Zero trust fue concebido por Forrester Research en 2009. La premisa detr\u00e1s de Zero Trust fue, y sigue siendo,&nbsp;bastante&nbsp;autodescriptiva:&nbsp;las redes de computadoras, en s\u00ed mismas, son inherentemente poco fiables.&nbsp;Parece un concepto obvio en el entorno de seguridad de redes actual, pero en los tiempos en que las primeras redes [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2922,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,6],"tags":[75,400,259,534],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/2921"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=2921"}],"version-history":[{"count":1,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/2921\/revisions"}],"predecessor-version":[{"id":2923,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/2921\/revisions\/2923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/2922"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=2921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=2921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=2921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}