Red Seguridad 097

zero trust monográfico red seguridad segundo trimestre 2022 83 Ninguna parte de la red es confiable . Debemos actuar como si el atacante estuviese siempre presente. Nunca confiar en la conexión a la red . Cualquier conexión que se esta- blezca es insegura. Verificar explícitamente . Siempre hay que verificar, nunca confiar. Privilegios mínimos . Restringir los re- cursos para aquellos únicamente que necesitan acceder. Microsegmentación . Aplicar políticas dinámicas basadas en información de contexto. Visibilidad . Es sumamente importante inspeccionar y evaluar continuamente los riesgos. Adopción en ascenso Si analizamos el grado de aceptación que esta nueva estrategia está tenien- do dentro del ámbito de la ciberseguri- dad, podemos afirmar que su grado de adopción va en ascenso. Atendiendo a diversos estudios realizados por consul- toras independientes, un 72 por ciento de las compañías encuestadas mostra- ron interés en instaurar este modelo a lo largo del año 2022. Además, un 70 por ciento de las mismas consideraban que podrían mejorar la gestión de sus acce- sos e identidades tras su implantación. Y un 53 por ciento planeaban adoptarla dentro de su arquitectura híbrida de TI. El éxito de todo paradigma depende, en gran medida, de sus arquitecturas. En este sentido, es importante recordar que no existe una única arquitectura en Zero Trus t, y que estas han evolucionado a lo largo de los años. Una de las arquitecturas de referencia y que fue publicada por el NIST es la de- nominada “Arquitectura core”, la cual es agnóstica de las tecnologías y se basa en los siguientes componentes lógicos: motor de políticas (PE), administrador de políticas (PA) y punto de aplicación de o cumplimiento de políticas (PEP). Sin embargo, el IDSA (Identity Defined Security Alliance) abogaba por una visión completamente distinta –cuadro de la si- guiente página–, donde su premisa princi- pal residía en que cualquier organización, en mayor o menor medida, ya contaba con soluciones de seguridad y que debían tener cabida en el modelo a construir. Teniendo en cuenta que el Zero Trust se considera un enfoque integral, para su plena adopción debemos concebir la se- guridad de cualquier organización desde distintas vertientes, las cuales van mucho más allá de las arquitecturas. Este mode- lo debe incorporar, coordinar e integrar una combinación de políticas, buenas prácticas y tecnologías para tener éxito. Enfoques destacados Los enfoques más relevantes dentro de este paradigma son los siguientes: Enfoque basado en la red: Quizás sea el más conocido y vinculado a este pa- radigma. Desde esta perspectiva de la seguridad es sumamente importante el control, gobernanza y securización de todos los accesos que se producen a la red por parte de las identidades y dispo- sitivos. La solución más conocida es la de tipo NAC ( Network Access Control ). Enfoque basado en las identidades: Desde esta vertiente, el modelo se centra en el aprovisionamiento y go- Es importante recordar que no existe una única arquitectura en ‘Zero Trust’ y que estas han evolucionado durante los años Arquitectura Core. Fuente: NIST SP 800-207.

RkJQdWJsaXNoZXIy MTI4MzQz