La autenticación de confianza cero es un estricto modelo de seguridad de TI que limita los permisos y requiere una autenticación adecuada de cada usuario que accede a los recursos de la empresa, ya sea que formen parte o estén fuera de la red.
Índice
La autenticación de confianza cero trata a todos como un riesgo igualitario. Los modelos de seguridad de TI tradicionales tienden a confiar automáticamente en los usuarios dentro de la red y solo ven a los usuarios externos como amenazas potenciales. Sin embargo, los usuarios internos y las cuentas también pueden verse comprometidos, lo que significa que no se les debería confiar automáticamente.
Al utilizar el enfoque de «no confiar nada» de la autenticación de confianza cero, las empresas pueden limitar el riesgo, proteger la información importante y ahorrar en costes asociados a las filtraciones.
La autenticación de confianza cero utiliza principios estrictos para limitar los permisos de los usuarios e impulsar la seguridad de la red, incluidos:
Los permisos de seguridad de red tradicionales y la supervisión permiten a los usuarios un nivel base de confianza y luego verifican las autorizaciones más allá de eso. Aunque es relativamente fácil de implementar, esto puede ser arriesgado: otorgar un nivel básico de permiso a todos los usuarios de la red significa que algunos tendrán acceso a los datos y recursos que no necesitan, lo que puede conducir a filtraciones de seguridad.
A medida que las empresas se han pasado al trabajo más remoto y a los sistemas de red basados en la nube, la seguridad de la red se ha vuelto más compleja, con información más confidencial en riesgo de acceso y filtración. La autenticación de confianza cero limita esto tratando a cada usuario como una amenaza potencial, eliminando el nivel base de confianza.
Con la autenticación de confianza cero, las organizaciones asignan cada usuario o categoría de permisos específicos de usuario en función de su rol y requisitos de trabajo y los actualizan según sea necesario. Si los usuarios no pueden acceder a información confidencial, no son un riesgo de exposición.
Al utilizar métodos de autenticación de confianza cero, puede limitar el riesgo de ataque y exposición de su empresa por parte de usuarios maliciosos. Además, las medidas de seguridad tradicionales basadas en la confianza normalmente solo identifican filtraciones después de que se han producido, lo que puede causar millones de dólares en pérdidas o daños y comprometer las operaciones empresariales. La autenticación de confianza cero es una forma más proactiva de seguridad que se centra en prevenir filtraciones en primer lugar.
Un marco de autenticación de confianza cero tiene una capacidad única para gestionar amenazas como:
La premisa básica de la autenticación de confianza cero es que es mucho más eficiente y seguro asumir que todos son una amenaza por adelantado que confiar en todos y tener que reaccionar cuando ocurren incidentes de seguridad.
Al realizar el cambio a un marco de autenticación de confianza cero, es importante configurar sus equipos de TI y seguridad y sus usuarios para el éxito. Eso significa que necesita:
Seguir los principios de autenticación de confianza cero es una tarea continua. Es importante asegurarse de que las políticas y protocolos de seguridad de red de su empresa están personalizados según sus necesidades específicas y son claros para todos los usuarios que puedan acceder a su red. Los sólidos principios y la clara comprensión de los mismos ayudan a que la autenticación de confianza cero sea lo más eficaz posible para su negocio.
Los principales desafíos a los que se enfrenta la organización que adopta la autenticación de confianza cero tienden a girar en torno a lo siguiente:
Sí. El National Institute of Standards and Technology (NIST) y la Internal Organization for Standardization (ISO), entre otros, construyen sus estándares sobre la creencia de que cualquier usuario que acceda a su red debe verificarse mediante autenticación multifactor para garantizar la máxima seguridad posible para las empresas. La identificación multifactor es solo una de las muchas herramientas que la autenticación de confianza cero utiliza para garantizar que la identidad se valide de forma exhaustiva y continua, según los estándares del sector.
Trend Vision One™ – Zero Trust Secure Access (ZTSA) es una solución moderna de control de acceso que verifica continuamente las identidades de los usuarios y la confianza de los dispositivos en su patrimonio digital. ZTSA permite un acceso seguro a aplicaciones, servicios en la nube y herramientas GenAI con aplicación de políticas en tiempo real, decisiones basadas en riesgos y visibilidad unificada. Mediante la integración de Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) y Zero Trust Network Access (ZTNA), ZTSA ayuda a las organizaciones a aplicar el acceso de menor privilegio, reducir la dependencia de VPN y controlar el riesgo de GenAI, todo gestionado desde una única plataforma.
Jayce Chang es Vice President of Product Management, con un enfoque estratégico en operaciones de seguridad, XDR y SIEM/SOAR agente.
La autenticación de inicio de sesión cero es una forma de autenticar usuarios que no requieren nombres de usuario ni contraseñas al iniciar sesión en una red.
Una VPN proporciona un amplio acceso a la red a los usuarios autorizados, mientras que un ZTNA (acceso a la red de confianza cero) solo concede acceso a pequeñas subcategorías necesarias de recursos.
Iniciar sesión con un nombre de usuario y contraseña, escanear su huella dactilar y utilizar un PIN seguro son todos métodos de autenticación.
OAuth es un marco de autorización que permite a aplicaciones de terceros acceder a recursos sin credenciales. Con el método SSO, se requiere un inicio de sesión para que los usuarios accedan a un sistema y obtengan acceso a sus aplicaciones.
OAuth concede acceso en nombre de un usuario, pero no verifica la identidad del usuario.
Los tres pilares de ZTNA (acceso de red de confianza cero) son el acceso mínimo privilegiado, la verificación siempre y la mitigación de riesgos.
Las tres áreas clave de enfoque son: quién es el iniciador, cuáles son los atributos de la conexión y hacia dónde está intentando ir el iniciador.
Capacidad/competencia, integridad y benevolencia/atención son los tres pilares del modelo de seguridad de confianza.
Los cinco pilares del modelo de confianza cero son: identidad, dispositivos, red/entorno, carga de trabajo de la aplicación y datos.
Los hospitales utilizan la confianza cero para proteger los registros de los pacientes y cumplir con los estándares de privacidad del sector. Los servicios en la nube como Office 365 utilizan principios de confianza cero como la autenticación multifactor para verificar la identidad y proteger los datos.