5min. read

«Zero Trust» (confianza cero), un término que muchas veces se entiende y se utiliza mal, representa un modelo que tiene verdadero potencial para ayudar a reducir los riesgos cibernéticos sistemáticos y mejorar la resiliencia.

La migración a la nube da una nueva oportunidad a las arquitecturas Zero Trust.

¿Qué es y qué no es el modelo Zero Trust?

Algunos proveedores afirman que el modelo Zero Trust (confianza cero) se reduce a la gestión de identidades y accesos, es decir, al modo en que una empresa autoriza a los usuarios a acceder a los recursos. Si bien este es un pilar fundamental del modelo Zero Trust, solo es un componente más de lo que se debería entender como una estrategia más amplia que tiene en cuenta todas las superficies de riesgo de la empresa en términos de identidad, infraestructura, producto, procesos y cadena de suministro.

Cualquier profesional de la seguridad le dirá que confiar en las redes y arquitecturas tecnológicas nunca ha sido una buena idea: una red de confianza conectada a la de su centro de datos puede sufrir un ataque, se puede hackear un endpoint, un usuario de confianza con las llaves de su reino puede tener malas intenciones, un troyano puede secuestrar un proceso autorizado del sistema operativo, un archivo de confianza puede resultar ser malicioso…

De ahí surge el modelo Zero Trust (confianza cero), que proporciona una metodología estratégica para eliminar toda confianza implícita que se haya establecido entre distintas entidades tecnológicas. Por poner un ejemplo: en el caso de una discoteca, se trataría de no solo poner porteros en la entrada, sino también dentro y en el aparcamiento, además de contratar a varios guardaespaldas que escoltasen a los clientes a la salida. Pero ¿en eso consiste simplemente el modelo Zero Trust? ¿Es solo una forma de reforzar la seguridad?

A decir verdad, la cuestión no es si las organizaciones deberían o no adoptar el modelo Zero Trust, sino por qué iba a funcionar esta vez y por dónde empezar, teniendo en cuenta su elevado coste y las reticencias al cambio.

El modelo Zero Trust para cisnes negros

Mi experiencia personal me dice que las organizaciones que lograron adoptar el modelo Zero Trust con éxito centraron sus programas, en primer lugar, en la gestión del riesgo, un ámbito que, tras haber trabajado más de una década para una gran organización de servicios financieros, conozco muy bien. Sobre todo sé que, a veces, pequeños eventos pueden ocasionar daños a toda una organización o, incluso, a todo un sector.

Últimamente, estos eventos sistemáticos, también conocidos como «cisnes negros», se han convertido en algo habitual en el metaverso de la ciberseguridad. Tanto el ransomware como los incidentes que afectan a la cadena de suministro pueden ser los síntomas más visibles de esos riesgos que vemos en las noticias día sí y día también. Precisamente, esos riesgos representan un buen punto de partida para su programa Zero Trust.

Si analizamos la causa principal de tal riesgo tecnológico sistemático, aparecen distintas variedades o, en el peor de los casos, una combinación de todas ellas:

  • Puntos de fallo únicos. Incluyen los componentes principales de la infraestructura que aglutinan toda su solución tecnológica. Una infraestructura Active Directory, WebSSO o DNS poco segura o mal diseñada puede convertirse rápidamente en una pesadilla.
  • Monocultivos de software obsoleto.Sistemas operativos, firmware y software con altas tasas de adopción entre las organizaciones que no se actualizan con regularidad. Una sola vulnerabilidad puede conllevar riesgos de ransomware o de sabotaje catastróficos.
  • Efecto de las redes planas.Una organización sin la segmentación ni los controles de red adecuados en sus sistemas de TI (piense en todos los dispositivos que tiene sin gestionar), TO e IdC es un blanco fácil para cualquier intruso, virus o ataque de ransomware.