¿Qué es la autenticación de confianza cero?

tball

La autenticación de confianza cero es un estricto modelo de seguridad de TI que limita los permisos y requiere una autenticación adecuada de cada usuario que accede a los recursos de la empresa, ya sea que formen parte o estén fuera de la red.

La autenticación de confianza cero trata a todos como un riesgo igualitario. Los modelos de seguridad de TI tradicionales tienden a confiar automáticamente en los usuarios dentro de la red y solo ven a los usuarios externos como amenazas potenciales. Sin embargo, los usuarios internos y las cuentas también pueden verse comprometidos, lo que significa que no se les debería confiar automáticamente. 

Al utilizar el enfoque de «no confiar nada» de la autenticación de confianza cero, las empresas pueden limitar el riesgo, proteger la información importante y ahorrar en costes asociados a las filtraciones

¿Cómo funciona la autenticación de confianza cero?

La autenticación de confianza cero utiliza principios estrictos para limitar los permisos de los usuarios e impulsar la seguridad de la red, incluidos:

  • Verificación de identidad: Los usuarios deben pasar por una autenticación exhaustiva antes de que se les conceda acceso a la red. Los pasos en el proceso de autenticación pueden incluir autenticación multifactor, requisitos de contraseña segura o mediciones de identificación biométrica como análisis de huellas dactilares. 
  • Principio de privilegio mínimo (PoLP): El principio de menor privilegio proporciona a los usuarios el grado mínimo de acceso que necesitan para realizar su trabajo, limitando su libertad para navegar por la red y acceder a información que no está bajo su alcance. 
  • Cero confianza para los usuarios internos: A diferencia de los enfoques de seguridad tradicionales, la autenticación de confianza cero aplica la postura de confianza cero a los usuarios internos, no solo a los usuarios externos, para proporcionar seguridad continua y limitar el riesgo. 
  • Microsegmentación: La microsegmentación divide la red en muchos segmentos diminutos, lo que facilita limitar los permisos concedidos a cada usuario y evita el movimiento no autorizado o innecesario por la red.
  • Supervisión continua: Al supervisar la actividad de la red y del usuario en todo momento, se puede detectar y analizar inmediatamente la actividad sospechosa.
  • Políticas de control de acceso: Las políticas de autenticación de confianza cero son extensas y evolucionan en tiempo real, manteniéndose lo más actualizadas posible para maximizar la eficiencia del trabajo y la seguridad de la red.
  • Cifrado: El cifrado de datos en cada punto de acceso ayuda a garantizar que incluso después de una filtración siga siendo ilegible para usuarios no autorizados.
  • Automatización e IA: Aumentar la autenticación de confianza cero con capacidades de IA y automatización puede simplificar la supervisión continua de los equipos de ciberseguridad y generar análisis más profundos a gran escala para detectar riesgos lo más rápido posible. 
Ilustración de cómo funciona la autenticación de confianza cero.

¿En qué se diferencia la autenticación de confianza cero de los métodos de seguridad tradicionales?

Los permisos de seguridad de red tradicionales y la supervisión permiten a los usuarios un nivel base de confianza y luego verifican las autorizaciones más allá de eso. Aunque es relativamente fácil de implementar, esto puede ser arriesgado: otorgar un nivel básico de permiso a todos los usuarios de la red significa que algunos tendrán acceso a los datos y recursos que no necesitan, lo que puede conducir a filtraciones de seguridad. 

A medida que las empresas se han pasado al trabajo más remoto y a los sistemas de red basados en la nube, la seguridad de la red se ha vuelto más compleja, con información más confidencial en riesgo de acceso y filtración. La autenticación de confianza cero limita esto tratando a cada usuario como una amenaza potencial, eliminando el nivel base de confianza. 

Con la autenticación de confianza cero, las organizaciones asignan cada usuario o categoría de permisos específicos de usuario en función de su rol y requisitos de trabajo y los actualizan según sea necesario. Si los usuarios no pueden acceder a información confidencial, no son un riesgo de exposición. 

¿Por qué utilizar la autenticación de confianza cero?

Al utilizar métodos de autenticación de confianza cero, puede limitar el riesgo de ataque y exposición de su empresa por parte de usuarios maliciosos. Además, las medidas de seguridad tradicionales basadas en la confianza normalmente solo identifican filtraciones después de que se han producido, lo que puede causar millones de dólares en pérdidas o daños y comprometer las operaciones empresariales. La autenticación de confianza cero es una forma más proactiva de seguridad que se centra en prevenir filtraciones en primer lugar.

Un marco de autenticación de confianza cero tiene una capacidad única para gestionar amenazas como:

  • Ransomware, dirigido tanto a identidades como a código. Si se filtra una, la autenticación de confianza cero mantiene la otra segura.
  • Ataques a dispositivos, que aprovechan las vulnerabilidades en dispositivos remotos. Debido a que la autenticación de confianza cero es rigurosa para validar identidades, los dispositivos son más seguros.
  • Amenazas internas: mediante las cuales los usuarios maliciosos pueden acceder y exponer información privilegiada. La autenticación de confianza cero realiza un seguimiento de todo el comportamiento del usuario y detecta la actividad sospechosa para que pueda responder a las filtraciones lo más rápido posible o incluso detenerlas antes de que ocurran.

La premisa básica de la autenticación de confianza cero es que es mucho más eficiente y seguro asumir que todos son una amenaza por adelantado que confiar en todos y tener que reaccionar cuando ocurren incidentes de seguridad. 

Cómo implementar la autenticación de confianza cero

Al realizar el cambio a un marco de autenticación de confianza cero, es importante configurar sus equipos de TI y seguridad y sus usuarios para el éxito. Eso significa que necesita:

  • Evalúe y organice: Eche un vistazo a su organización en su conjunto y analice cómo funciona en todos los niveles. Evalúe cómo acceden los usuarios a la información, a qué información se accede y por quién. Revise sus medidas de seguridad actuales para obtener acceso. Identifique información confidencial. Utilice este análisis para informar de lo que necesita cambiar en las medidas de acceso y seguridad de su empresa. 
  • Crear clasificaciones: Divida la información en diferentes niveles en función de lo sensible que sea. Cree diferentes títulos para los usuarios en función de su nivel de acceso requerido. Continúe reevaluando qué usuarios necesitan acceso a qué información en función de su carga de tareas actual. 
  • Divida y vuelva a dividir: Divida sus categorías de acceso en las más pequeñas posibles para asegurarse de que ningún usuario pueda ver información que no sea necesaria para su trabajo. Personalice y amplíe los permisos para cada usuario individual.
  • Hágalo manejable: Utilice herramientas de gestión de identidad como la identificación multifactor, contraseñas complejas o datos biométricos para verificar a los usuarios que intentan acceder a la información. Cree un sistema para evaluar las tareas del usuario y garantizar que su nivel de acceso solo refleje lo que se necesita. Empiece siempre concediendo el menor acceso posible. 
  • Supervisar y analizar: Implemente una supervisión continua para realizar un seguimiento de los usuarios a los que acceden y de la información. Cree un protocolo exhaustivo para que los usuarios de la red lo sigan. De esta forma, puede asegurarse de que los usuarios cumplen con las políticas de acceso de la empresa y detectan cualquier comportamiento sospechoso o amenazas de seguridad potenciales en tiempo real. 
  • Manténgalo protegido: Cree políticas de seguridad estrictas y ejecútelas continuamente. Estas políticas deben reevaluarse y modificarse según sea necesario para asegurarse de que están lo más actualizadas y eficientes posible.
  • Refuerce la seguridad: Utilice herramientas de cifrado de datos para proteger la información confidencial incluso después de una filtración. 
  • Capacite a sus usuarios: Enseñe y vuelva a poner en práctica sus políticas y protocolos a los usuarios de la red para que comprendan cómo utilizar prácticas de acceso seguro y reconozcan comportamientos sospechosos de acceso a la red. 
  • Pruebe y vuelva a realizar la prueba: Realice pruebas frecuentes sobre la eficacia de sus herramientas de identificación, barreras de acceso y medidas de seguridad. Ajuste según sea necesario.
  • Combinación interna y externa: Utilice principios de autenticación de confianza cero como el valor predeterminado para usuarios de red internos y externos. Cree protocolos para otorgar permisos de acceso a usuarios externos.
  • Responder y reparar: Cree un plan riguroso para identificar y responder ante amenazas y filtraciones. 

Seguir los principios de autenticación de confianza cero es una tarea continua. Es importante asegurarse de que las políticas y protocolos de seguridad de red de su empresa están personalizados según sus necesidades específicas y son claros para todos los usuarios que puedan acceder a su red. Los sólidos principios y la clara comprensión de los mismos ayudan a que la autenticación de confianza cero sea lo más eficaz posible para su negocio.  

Ilustración de cómo implementar la autenticación de confianza cero.

¿Cuáles son los desafíos de la autenticación de confianza cero?

Los principales desafíos a los que se enfrenta la organización que adopta la autenticación de confianza cero tienden a girar en torno a lo siguiente:

  • A menudo se necesita una comprensión profunda para comprender completamente la red de su empresa, categorizar sus recursos, determinar los niveles de acceso y crear políticas adecuadas.
  • Los protocolos de acceso más complicados pueden crear obstáculos para los usuarios en su trabajo.
  • El cambio a la autenticación de confianza cero puede interrumpir temporalmente los flujos de trabajo existentes. 
  • Los empleados pueden resistirse a un cambio de cultura de “nadie de confianza”.
  • Las tecnologías de red más antiguas pueden ser más difíciles de integrar. 
  • El coste de cambiar de sistema y de dedicar recursos a la supervisión continua y la reevaluación de políticas puede ser un desafío dependiendo del presupuesto de su organización. 
  • Garantizar que las políticas de confianza cero de su empresa están en consonancia con las regulaciones del sector puede ser un obstáculo.

¿La autenticación de confianza cero está en consonancia con los estándares del sector?

Sí. El National Institute of Standards and Technology (NIST) y la Internal Organization for Standardization (ISO), entre otros, construyen sus estándares sobre la creencia de que cualquier usuario que acceda a su red debe verificarse mediante autenticación multifactor para garantizar la máxima seguridad posible para las empresas. La identificación multifactor es solo una de las muchas herramientas que la autenticación de confianza cero utiliza para garantizar que la identidad se valide de forma exhaustiva y continua, según los estándares del sector. 

¿Dónde puedo obtener ayuda con la autenticación de confianza cero?

Trend Vision One™ – Zero Trust Secure Access (ZTSA) es una solución moderna de control de acceso que verifica continuamente las identidades de los usuarios y la confianza de los dispositivos en su patrimonio digital. ZTSA permite un acceso seguro a aplicaciones, servicios en la nube y herramientas GenAI con aplicación de políticas en tiempo real, decisiones basadas en riesgos y visibilidad unificada. Mediante la integración de Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) y Zero Trust Network Access (ZTNA), ZTSA ayuda a las organizaciones a aplicar el acceso de menor privilegio, reducir la dependencia de VPN y controlar el riesgo de GenAI, todo gestionado desde una única plataforma.

fernando

Vice President of Product Management

bolígrafo

Jayce Chang es Vice President of Product Management, con un enfoque estratégico en operaciones de  seguridad, XDR  y  SIEM/SOAR agente.

Preguntas frecuentes (FAQ)

Expand all Hide all

¿Qué es la autenticación de inicio de sesión cero?

add

La autenticación de inicio de sesión cero es una forma de autenticar usuarios que no requieren nombres de usuario ni contraseñas al iniciar sesión en una red. 

¿Cuál es la diferencia entre VPN y ZTNA?

add

Una VPN proporciona un amplio acceso a la red a los usuarios autorizados, mientras que un ZTNA (acceso a la red de confianza cero) solo concede acceso a pequeñas subcategorías necesarias de recursos. 

¿Cuál es un ejemplo de autenticación?

add

Iniciar sesión con un nombre de usuario y contraseña, escanear su huella dactilar y utilizar un PIN seguro son todos métodos de autenticación. 

¿Cuál es la diferencia entre SSO y OAuth?

add

OAuth es un marco de autorización que permite a aplicaciones de terceros acceder a recursos sin credenciales. Con el método SSO, se requiere un inicio de sesión para que los usuarios accedan a un sistema y obtengan acceso a sus aplicaciones.

¿Por qué OAuth no es autenticación?

add

OAuth concede acceso en nombre de un usuario, pero no verifica la identidad del usuario.

¿Cuáles son los tres pilares de la verificación en ZTNA?

add

Los tres pilares de ZTNA (acceso de red de confianza cero) son el acceso mínimo privilegiado, la verificación siempre y la mitigación de riesgos. 

¿Cuáles son las tres principales áreas de enfoque dentro de la primera sección de la confianza cero: “verificar identidad y contexto”?

add

Las tres áreas clave de enfoque son: quién es el iniciador, cuáles son los atributos de la conexión y hacia dónde está intentando ir el iniciador. 

¿Cuáles son los tres pilares del modelo de confianza?

add

Capacidad/competencia, integridad y benevolencia/atención son los tres pilares del modelo de seguridad de confianza. 

¿Cuáles son los 5 pilares de la confianza cero?

add

Los cinco pilares del modelo de confianza cero son: identidad, dispositivos, red/entorno, carga de trabajo de la aplicación y datos. 

¿Cuál es un ejemplo real de confianza cero?

add

Los hospitales utilizan la confianza cero para proteger los registros de los pacientes y cumplir con los estándares de privacidad del sector. Los servicios en la nube como Office 365 utilizan principios de confianza cero como la autenticación multifactor para verificar la identidad y proteger los datos.