Idea para emprendedores: despliega redes de confianza cero

En los Ćŗltimos dĆ­as, Santiago Moral ha publicado un artĆ­culo en ā€œIT Digital Securityā€ sobre las redes de confianza cero. Afirma que cada vez son mĆ”s las empresas que implementan este modelo alternativo de seguridad en redes, incluyendo la administración federal norteamericana, especialmente desde la publicación este pasado septiembre de 2019 por parte del NIST de Estados Unidos de su borrador 800-207 sobre arquitecturas de confianza cero (ā€œZero Trust Architectureā€, ZTA, en inglĆ©s). Un documento que define las ZTAs como un elemento crĆ­tico para eliminar incertidumbre.

Para aquellos interesados en este potente modelo, Luis Saiz ha publicado en LinkedIn como comentario a ese artículo toda una lista de referencias relacionadas, empezando por la del foro Jericho de 2007. Las ZTAs requieren un uso distinto de las técnicas actuales de autenticación y autorización.

A continuación enumero los principios mÔs importantes de la ZTA:

  • Asume que tu red es un entorno hostil no confiable. NingĆŗn dispositivo es confiable por defecto.
  • Tu objetivo es ā€˜securizar’ cada recurso de tu red y todas las comunicaciones entre ellos, independientemente de su localización.
  • Autoriza el acceso a tus recursos individualmente y de forma dinĆ”mica, por conexión, basĆ”ndote en una polĆ­tica que tiene en cuenta el estado actual de la identidad del usuario y un suficiente nĆŗmero de parĆ”metros ambientales.
  • Realiza una continua monitorización de tus recursos y de su accesibilidad.
  • TĆ©cnicamente, esta arquitectura se apoya en funcionalidades proporcionadas por ā€œproxiesā€ y agentes. Posiblemente muchos de ellos, en especial los dedicados a recursos de redes en nubes pĆŗblicas, aĆŗn por desarrollar ya que Ć©ste es un nuevo y complejo escenario.

Por un lado, animo a todos aquellos emprendedores, que los hay, y muy buenos, dentro de nuestra profesión, a ā€œponerse las pilasā€ en este paradigma de seguridad y crear procesos y servicios que faciliten la transición de nuestras organizaciones de un modelo en el que ā€œconfiamos en lo que sucede en nuestra red localā€ a uno muy distinto en el que se protegen los recursos uno a uno y no diferentes segmentos de red.

Por otro lado, esta es una de esas raras ocasiones en las que ā€œel que llega en Ćŗltima posición, tiene una gran ventajaā€. Esto es, actualmente una empresa de nueva creación deberĆ­a diseƱar sus redes y proteger sus recursos usando este modelo de confianza cero. Una labor claramente menos compleja que la de evolucionar una red ya existente para que no permita movimientos laterales.

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×