El enfoque de arquitectura ZT asume que ninguna conexión, usuario o activo es fiable hasta que esté verificado. Por el contrario, el paradigma de seguridad perimetral tradicional confía en las conexiones una vez se han autenticado y les concede acceso a toda la red, lo que deja los activos empresariales potencialmente abiertos a los cibercriminales. Los proyectos de ZT son transformativos y conllevan tiempo, y desarrollan y reutilizan la arquitectura existente.
La arquitectura ZT es un concepto en evolución que en la actualidad no tiene certificaciones o estándares prácticos. Numerosas empresas confían en las certificaciones como la normativa de la Organización Internacional de Normalización (ISO, por sus siglas en inglés) y la ausencia de parámetros bien definidos en el caso de ZT crean cierta confusión.
Para más desconcierto, algunos proveedores etiquetan un producto o servicio como una solución completa de ZT, ignorando el principio fundamental de que ZT es un enfoque que utiliza productos y servicios nuevos y ya existentes, pero que no consiste en un conjunto específico de productos o servicios. Lo que es peor, muchos aplicarán esta práctica de «lavado de Zero Trust» a los productos heredados a pesar de que faltan propiedades básicas.
Hay numerosos marcos y enfoques de ZT. ZT es un concepto, pero los aspectos básicos de un marco de confianza cero los ha definido el National Institute of Standards and Technology (NIST) y las empresas de analistas como Gartner, Forrester, IDC y ESG.
Las empresas de analistas están comenzando a ofrecer planes de desarrollo junto con una valiosa orientación, y las organizaciones pueden encontrar valiosa información procedente de estas fuentes para iniciar su viaje hacia ZT.
ZT inicia un conjunto de principios que cada empresa implementa en función de sus necesidades de seguridad y empresariales.
Una implementación de ZT implica distintos componentes. Algunos pueden ser servicios internos y otros pueden estar basados en la nube. Admita que cualquier arquitectura ZT o que implemente llevará tiempo. Durante este periodo es fundamental educar a las partes interesadas acerca de todas las piezas móviles y acordar que ZT es un esfuerzo continuo sin un inicio y final claramente definidos. Sea consciente de que a medida que los cambios en sus necesidades empresariales y de TI alteran su progreso, puede maximizar el impacto de su enfoque de confianza cero reevaluando continuamente su arquitectura.
Los especialistas hacen hincapié en que no hay una infraestructura de confianza cero estándar para todos. Cada empresa, y por tanto cada implementación de ZT, será distinta. Asimismo, la infraestructura de ZT se implementa normalmente a lo largo del tiempo en una serie de proyectos de modernización de la infraestructura más pequeños. El modelo de ZT ideal raramente existe, si es que existe.
Uno de los atributos del modelo de ZT es su naturaleza dinámica, por lo que es posible que el modelo de ZT ideal actual no sea ideal en el futuro.
Diagrama de ejemplo del documento de NIST, página 18. Componentes del modelo Zero Trust.
Un gran número de fuentes de datos proporcionan información que ayudan al motor de políticas en la toma de decisiones de acceso.
Otras consideraciones fundamentales incluyen la priorización de componentes de su arquitectura existente que están obsoletos y aquellos que tienen un impacto significativo. Otro factor clave es centrarse en uno de los más frecuentemente descuidados aspectos en los primeros proyectos de confianza cero: la visibilidad. Como los primeros en utilizar la confianza cero han remarcado al unísono, solo puede confiar en lo que ve.
La microsegmentación es una técnica viable, pero sin un sólido componente de identidad de confianza cero, la inversión extra en la segmentación tiene una menor rentabilidad en la misma.
Investigaciones relacionadas
Artículos relacionados