Confianza cero
¿Qué es la confianza cero?

La confianza cero es un modelo de ciberseguridad más reciente diseñado para abordar mejor los cambiantes requisitos de seguridad de las organizaciones modernas. Los marcos de confianza cero pueden mejorar la posición de seguridad, limitar el movimiento lateral en toda la red y evitar filtraciones de datos.

Dos personas de negocios conversando.
  • Explicación de la confianza cero
  • ¿Cómo funciona la confianza cero?
  • ¿En qué se diferencia la confianza cero de la seguridad basada en el perímetro?
  • ¿Cuáles son los tres conceptos clave de la confianza cero?
  • ¿Cuáles son las ventajas de la confianza cero?
  • ¿Por dónde empiezo con la confianza cero?
  • ¿En qué se diferencian la confianza cero y SASE?
  • ¿Cómo puede HPE ayudar a lograr una arquitectura de confianza cero?
Explicación de la confianza cero

Explicación de la confianza cero

La confianza cero es un modelo de seguridad en el que ningún dispositivo, usuario o segmento de red es intrínsecamente fiable y, por lo tanto, debe tratarse como una amenaza potencial.

  • Las amenazas de seguridad pueden estar dentro o fuera de la red.
  • Cada dispositivo y persona que acceda a los recursos de la red debe estar autenticado y autorizado.
  • De forma predeterminada, no se confía en ninguna persona ni dispositivo.
¿Cómo funciona la confianza cero?

¿Cómo funciona la confianza cero?

Para mejorar la seguridad en las empresas modernas donde los usuarios y los dispositivos son remotos y las amenazas eluden las defensas perimetrales tradicionales, es fundamental contar con un modelo de seguridad riguroso que realice controles de forma continua. Antes de acceder a la red, todos los dispositivos y usuarios deben ser identificados y autenticados, se les debe otorgar el mínimo acceso requerido y, seguidamente, estar bajo supervisión continua.

¿En qué se diferencia la confianza cero de la seguridad basada en el perímetro?

¿En qué se diferencia la confianza cero de la seguridad basada en el perímetro?

A diferencia de los enfoques de seguridad tradicionales, que se centran principalmente en el perímetro, las arquitecturas de seguridad de confianza cero modernas reconocen la confianza como una vulnerabilidad. Se supone que no se debe confiar en ningún usuario ni dispositivo, independientemente de cómo o dónde se conecte, de manera predeterminada porque el usuario podría verse comprometido. De este modo, se exige la comprobación y la autenticación del dispositivo y la identidad en toda la red. Cada componente de la red debe establecer, de forma independiente, su fiabilidad y ser autenticado por cualquier otro componente con el que interaccione, incluso las medidas de seguridad de puntos existentes.

¿Cuáles son los tres conceptos clave de la confianza cero?

¿Cuáles son los tres conceptos clave de la confianza cero?

  • Visibilidad integral: la detección activa y pasiva proporciona visibilidad completa de todos los usuarios y dispositivos en la red, lo que puede ayudarte a implementar controles.
  • Acceso con privilegios mínimos: las políticas de control de acceso definidas otorgan acceso únicamente a los recursos necesarios para que un usuario o dispositivo haga su trabajo o cumpla su función y los segmentan de otros recursos que no son necesarios.
  • Supervisión y aplicación continuas: la supervisión continua de usuarios y dispositivos y la aplicación dinámica de políticas reducen en gran medida los riesgos relacionados con amenazas y malware.

La red HPE Aruba Networking, que prioriza la seguridad y está impulsada por IA, activa los principios de confianza cero de manera intrínseca en cada punto de conexión para proporcionar un conjunto integral de capacidades que abarcan visibilidad, control y aplicación para abordar los requisitos de una infraestructura de red descentralizada impulsada por IoT.

¿Cuáles son las ventajas de la confianza cero?

¿Cuáles son las ventajas de la confianza cero?

La seguridad de red presenta cada vez más desafíos debido a la movilidad, al IoT y a los entornos de teletrabajo. La confianza cero te permite aumentar la visibilidad, el control y la aplicación para abordar los requisitos de seguridad de una infraestructura de red descentralizada impulsada por el IoT.

  • Limita la exposición a los riesgos de seguridad relacionados con los dispositivos IoT vulnerables.
  • Ayuda a reducir el riesgo de amenazas avanzadas que eluden la seguridad perimetral tradicional.
  • Limita el daño relacionado con el movimiento lateral de los atacantes y los dispositivos infectados.
  • Adopta un enfoque de seguridad más integral independientemente de quién o qué se esté conectando y desde dónde.
  • Permite la aplicación de las mejores prácticas, como la microsegmentación, para admitir el acceso con privilegios mínimos.
¿Por dónde empiezo con la confianza cero?

¿Por dónde empiezo con la confianza cero?

Las arquitecturas de confianza cero se centran en la autenticación, la autorización y la gestión de riesgos continua. Cómo empezar:

1. Elimina los puntos ciegos de la red mediante la detección y la elaboración de perfiles de todos los dispositivos conectados a la red.

2. Verifica la identidad antes de permitir el acceso utilizando técnicas de autenticación basadas en 802.1X, así como soluciones emergentes para dispositivos IoT.

3. Compara la configuración de los puntos de acceso con líneas base de cumplimiento y procede a las soluciones de reparación necesarias.

4. Establece un acceso de privilegios mínimos a recursos de TI segmentando el tráfico a partir de políticas basadas en la identidad.

5. Efectúa un seguimiento continuo del estado de seguridad del usuario y el dispositivo y comunícate bidireccionalmente con otros elementos del ecosistema de seguridad. Establece políticas para revocar los derechos de acceso de un usuario o dispositivo en caso de compromiso o ataque.

¿En qué se diferencian la confianza cero y SASE?

¿En qué se diferencian la confianza cero y SASE?

La confianza cero y el Extremo de servicio de acceso seguro (SASE, pronunciado «sassi») son dos enfoques para mejorar la seguridad en un momento en que las plantillas están cada vez más distribuidas y alejadas, y la superficie de ataque de una organización se amplía.

SASE define los componentes necesarios para proporcionar un acceso seguro y optimizado en el extremo. Combina capacidades de WAN (red de área amplia) completas, como SD-WAN, enrutamiento y optimización de WAN, con servicios de seguridad prestados en la nube como SWG, CASB y ZTNA. Una solución SASE debe poder identificar datos confidenciales, además de cifrar y descifrar contenido con supervisión constante de los niveles de riesgo y confianza. Este enfoque resulta especialmente útil para aquellas organizaciones con múltiples oficinas remotas y sucursales, implementaciones del Internet de las cosas (IoT)y en el extremo, además de plantillas muy distribuidas.

La confianza cero es un modelo y una filosofía destinados a reducir el riesgo de seguridad en toda la empresa al eliminar el concepto de confianza implícita. En su lugar, aplica un acceso con privilegios mínimos dependiente de una autenticación y autorización basadas en la identidad, supervisadas de forma continua. Abarca, no solo el acceso seguro, sino también la supervisión de las amenazas cibernéticas para la organización, los requisitos de cumplimiento y gobernanza de los datos y el mantenimiento del entorno de red.

La confianza cero y SASE tienen principios que se superponen. La implementación de una solución SASE puede ser un paso en el camino de una organización hacia una arquitectura de seguridad de confianza cero completa.

¿Cómo puede HPE ayudar a lograr una arquitectura de confianza cero?

¿Cómo puede HPE ayudar a lograr una arquitectura de confianza cero?

El Proyecto Aurora es la arquitectura de confianza cero edge-to-cloud de HPE para ayudar a proteger a los clientes de algunos de los ataques de malware actuales más sofisticados. Apoyándose en la raíz de confianza de silicio de HPE, el Proyecto Aurora lo mide todo antes de su habilitación y liberación para su ejecución, y repite constantemente esta medición durante el tiempo de ejecución.

En lugar de ser una solución puntual, el Proyecto Aurora aborda la seguridad integral para implementaciones edge-to-cloud, con nuevas soluciones de seguridad integradas a partir de la capa de silicio. Incorpora tecnologías de seguridad integradas en el diseño con verificación y certificación automatizadas para establecer un enfoque de protección absoluta que empieza en la capa fundamental más baja: el silicio.

Mediante la integración de la seguridad en una cadena de confianza segura, desde el silicio hasta la carga de trabajo, el Proyecto Aurora hará posible que las organizaciones refuercen la seguridad de sus sistemas de software distribuidos, lo que permite mayor agilidad y flexibilidad para comercializar unas soluciones rentables y diferenciadoras.

El Proyecto Aurora sentará las bases para prestar más servicios de confianza cero en HPE GreenLake y en otras ofertas HPE. Inicialmente, se integrará en HPE GreenLake Lighthouse para comprobar, de manera automática y permanente, la integridad del hardware, el firmware, los sistemas operativos, las plataformas y las cargas de trabajo, incluyendo también cargas de trabajo de proveedores de seguridad. Esto permite minimizar la pérdida y el cifrado no autorizado (y la corrupción) de datos empresariales valiosos y la propiedad intelectual.

En el futuro, el Proyecto Aurora también se incorporará a los servicios de nube HPE GreenLake para brindar una forma independiente de la plataforma de definir, crear e implementar una arquitectura de confianza cero distribuida del extremo a la nube.

Soluciones de seguridad

Protege tus datos.

Temas relacionados

Seguridad de red

Control de acceso a la red (NAC)

Seguridad del centro de datos