Idea para emprendedores: despliega redes de confianza cero
En los Ćŗltimos dĆas, Santiago Moral ha publicado un artĆculo en āIT Digital Securityā sobre las redes de confianza cero. Afirma que cada vez son mĆ”s las empresas que implementan este modelo alternativo de seguridad en redes, incluyendo la administración federal norteamericana, especialmente desde la publicación este pasado septiembre de 2019 por parte del NIST de Estados Unidos de su borrador 800-207 sobre arquitecturas de confianza cero (āZero Trust Architectureā, ZTA, en inglĆ©s). Un documento que define las ZTAs como un elemento crĆtico para eliminar incertidumbre.
Para aquellos interesados en este potente modelo, Luis Saiz ha publicado en LinkedIn como comentario a ese artĆculo toda una lista de referencias relacionadas, empezando por la del foro Jericho de 2007. Las ZTAs requieren un uso distinto de las tĆ©cnicas actuales de autenticación y autorización.

Dr. Alberto Partida
linkedin.com/in/albertopartida
A continuación enumero los principios mÔs importantes de la ZTA:
- Asume que tu red es un entorno hostil no confiable. NingĆŗn dispositivo es confiable por defecto.
- Tu objetivo es āsecurizarā cada recurso de tu red y todas las comunicaciones entre ellos, independientemente de su localización.
- Autoriza el acceso a tus recursos individualmente y de forma dinĆ”mica, por conexión, basĆ”ndote en una polĆtica que tiene en cuenta el estado actual de la identidad del usuario y un suficiente nĆŗmero de parĆ”metros ambientales.
- Realiza una continua monitorización de tus recursos y de su accesibilidad.
- TĆ©cnicamente, esta arquitectura se apoya en funcionalidades proporcionadas por āproxiesā y agentes. Posiblemente muchos de ellos, en especial los dedicados a recursos de redes en nubes pĆŗblicas, aĆŗn por desarrollar ya que Ć©ste es un nuevo y complejo escenario.
Por un lado, animo a todos aquellos emprendedores, que los hay, y muy buenos, dentro de nuestra profesión, a āponerse las pilasā en este paradigma de seguridad y crear procesos y servicios que faciliten la transición de nuestras organizaciones de un modelo en el que āconfiamos en lo que sucede en nuestra red localā a uno muy distinto en el que se protegen los recursos uno a uno y no diferentes segmentos de red.
Por otro lado, esta es una de esas raras ocasiones en las que āel que llega en Ćŗltima posición, tiene una gran ventajaā. Esto es, actualmente una empresa de nueva creación deberĆa diseƱar sus redes y proteger sus recursos usando este modelo de confianza cero. Una labor claramente menos compleja que la de evolucionar una red ya existente para que no permita movimientos laterales.