Modelo de seguridad de confianza cero


El modelo de seguridad de confianza cero (también, la arquitectura confianza cero , la arquitectura de red de confianza cero , ZTA , ZTNA ), a veces conocido como la seguridad perimeterless , describe un enfoque para el diseño e implementación de sistemas de TI . El concepto principal detrás de la confianza cero es “nunca confiar, verificar siempre”, lo que significa que los dispositivos no deben ser confiables de manera predeterminada, incluso si están conectados a una red corporativa administrada como la LAN corporativa e incluso si fueron verificados previamente. En la mayoría de los entornos empresariales modernos, las redes corporativas constan de muchos segmentos interconectados, basados ​​en la nubeservicios e infraestructura, conexiones a entornos remotos y móviles, y cada vez más conexiones a TI no convencionales, como dispositivos IoT . El enfoque tradicional de confiar en dispositivos dentro de un perímetro corporativo teórico, o dispositivos conectados a él a través de una VPN , tiene menos sentido en entornos tan diversos y distribuidos. En cambio, el enfoque de confianza cero aboga por la autenticación mutua , incluida la verificación de la identidad y la integridad de los dispositivos sin tener en cuenta la ubicación, y brindando acceso a aplicaciones y servicios basados ​​en la confianza de la identidad del dispositivo y el estado del dispositivo en combinación con la autenticación del usuario. [1]

Muchos de los conceptos que respaldan la confianza cero no son nuevos. John Kindervag, un analista de la industria en Forrester (re) popularizó el término "confianza cero", pero fue acuñado en abril de 1994 por Stephen Paul Marsh para su tesis doctoral sobre seguridad computacional en la Universidad de Stirling . El trabajo de Marsh fue un estudio exhaustivo de la confianza como algo finito que puede describirse en una construcción matemática en lugar de simplemente un fenómeno de confrontación o puramente humano. Además, Marsh afirmó que el concepto de confianza trasciende factores humanos como la moralidad, la ética, la legalidad, la justicia y el juicio. Marsh supuso que la confianza cero superaba la desconfianza cuando se trataba de proteger los sistemas informáticos, las aplicaciones y las redes. [2]

Los desafíos de definir el perímetro de los sistemas de TI de una organización fueron destacados por el Foro de Jericó en 2003, discutiendo la tendencia de lo que entonces se llamó desperimiterización. En 2009, Google implementó una arquitectura de confianza cero conocida como BeyondCorp . Los informes y análisis de Kindervag ayudaron a cristalizar conceptos de confianza cero en las comunidades de TI. Sin embargo, se necesitaría casi una década para que las arquitecturas de confianza cero se generalizaran, impulsadas en parte por una mayor adopción de servicios móviles y en la nube.

A mediados de 2014, Gianclaudio Moresi, un ingeniero de seguridad suizo, diseñó el primer sistema utilizando el principio de un circuito en serie de firewalls para proteger a cualquier cliente de nuevos virus peligrosos (Zero Day Protection con Zero Trust Network). La nueva arquitectura basada en la red Untrust-Untrust se publicó en el Instituto Federal Suizo de Propiedad Intelectual el 20 de febrero de 2015. [3]

Para 2019, la Autoridad Técnica Nacional del Reino Unido, el Centro Nacional de Seguridad Cibernética (NCSC) recomendaban que los arquitectos de red consideren un enfoque de confianza cero para nuevas implementaciones de TI, particularmente donde se planea un uso significativo de servicios en la nube. [4] Para 2020, la mayoría de los principales proveedores de plataformas de TI, así como los proveedores de ciberseguridad, tendrán ejemplos bien documentados de arquitecturas o soluciones de confianza cero. Esta mayor popularización, a su vez, ha creado una variedad de definiciones de confianza cero, que requieren un nivel de estandarización por parte de autoridades reconocidas como NCSC y NIST ( Instituto Nacional de Estándares y Tecnología ).