En qué se equivocan las definiciones de confianza cero y cómo hacerlo bien
Hace años, tenía un auto que llevaba una insignia que representaba lo peor del marketing engañoso. El logotipo tridimensional plateado deletreaba el acrónimo PZEV, que significa Vehículo de cero emisiones parciales.
Si tu reacción inicial es que esto suena oximorónico, tienes buenos instintos. En este caso, la descripción es sorprendentemente precisa.
El problema es que esta característica anunciada es esencialmente inútil. Lo que este término engañoso y distintivo prominente describen con precisión es un vehículo que tiene un motor de combustión interna que emite contaminación ya que es única fuente de propulsión, pero no emite ningún contaminante cuando EL MOTOR ESTÁ APAGADO.
Una insignia más honesta sería PGG para indicar que utilizaron Juntas Pretty Good en el sistema de combustible para evitar emisiones por la evaporación de la gasolina. Aún así, el problema básico es que el cero parcial es inexistente y oximorónico.
Odio ser el hereje aquí, pero no puedo evitar notar que cero está bien definido:
0.1 no es cero.
Tampoco lo es .0001.
Incluso 0.0000000000000000000000000001 no es cero.
Cero Confianza y el principio de privilegio mínimo
Ahora cambiemos de autos y aritmética básica a seguridad de redes informáticas.
Un elemento clave de la seguridad de la red Zero Trust (y no, no es un “inquilino”) es que debe implementar principio de privilegio mínimo que incluye en su definición que debe haber cero exceso de privilegio. El privilegio mínimo, o el privilegio mínimo absoluto requerido para que una transacción funcione correctamente, no es lo mismo que menos privilegio que es necesario y loable pero no suficiente para establecer la confianza cero.
Un ejemplo simple de los problemas aquí involucra un recurso de red que expone una página web en el puerto 80 de la dirección IP w.x.y.z. Bloquear el acceso a todos los puertos que no sean el puerto 80 es un gran paso en la dirección correcta. Sin embargo, esto aún permite que cualquier dirección de cliente acceda a este puerto cuando solo ciertos usuarios realmente necesitan ser permitidos. Eso es un exceso de privilegios que se puede eliminar al permitir solamente ciertas direcciones IP de origen del cliente.
Pero esto conduce entonces a un escenario donde los usuarios autorizados pueden intentar llegar a todos los recursos expuestos en el puerto 80 y pueden hacerlo tanto para las operaciones GET que forman parte del caso de uso previsto como, por ejemplo, las operaciones PUT, que no lo son. Restringirse aún más el acceso para evitar operaciones PUT y permitir solo GET a un único recurso web específico son las restricciones finales que nos llevan al privilegio mínimo de trabajo (MWP), el privilegio mínimo requerido para implementar el caso de uso previsto.
MWP es la configuración de menos privilegios lograda para un caso de uso determinado. Cada una de las restricciones de comportamiento posteriores descritas anteriormente reduce superficie de ataque y se acerca a MWP, pero es sólo cuando se quita el último de los privilegios excedentes que podemos hablar de haber implementado Cero Confianza.
La confianza cero no es un viaje, pero el trabajo para llegar allí sí
Y esto nos lleva a la aseveración común de que la Confianza Cero es un “viaje” que parece implicar un estado sin sentido de confianza cero parcial. Es común escuchar discusiones sobre “niveles” de Confianza Cero como si hubiera un espectro de posturas de seguridad Zero Trust por las que uno pueda viajar.
Cero Confianza no es un viaje, es el destino.
Cuando las personas mencionan el “viaje” de Zero Trust, lo que realmente quieren decir es que el trabajo para lograr Zero Trust es un viaje. Los pasos hacia este destino son útiles e importantes pero deben diferenciarse de lograr el objetivo final que es Zero Trust.
Es cierto que la exageración y la terminología suelta forman parte de cualquier industria, pero en ciertos casos, van demasiado lejos y engañan de una manera que puede causar daños a largo plazo, especialmente en ciberseguridad. El gran riesgo para la seguridad es que conduce a una relación con un proveedor o solución que puede acercarlo a Zero Trust pero que no tiene un plan o capacidad para llevarlo hasta el destino.
Es imposible tener cero parcial nada.
Zero Trust tiene que ver con la libertad y la seguridad. Si las aplicaciones consumen servicios de red que implementan Zero Trust, esas aplicaciones no tienen que incluir una lógica compleja y frágil para defenderse de los malos actores. Su plataforma de infraestructura Zero Trust ha garantizado que esos riesgos han sido eliminados.
Cero confianza: la superficie de ataque mínima posible
Por ejemplo, cuando estás en un juzgado de Estados Unidos, puedes estar seguro de tu seguridad porque hay una sola entrada con un magnetómetro escaneando a cada persona que entra, asegurando que nadie ha traído nada malicioso al interior (Zero Trust). Si hay otra entrada sin tales medidas de seguridad (superficie de ataque reducida), entonces no se puede apoyar la falta de garantía de amenaza, y todos deben preocuparse por su seguridad. En este escenario de dos entradas, el hecho de que la mayoría de las personas (las que no tienen nada malicioso) pasen por la interfaz segura no significa que no haya seguridad.
La diferencia entre una superficie de ataque reducida y Zero Trust (superficie de ataque mínima posible) es si permite la libertad de no preocuparse por la autodefensa. Sólo la verdadera Zero Trust puede permitir a los desarrolladores de aplicaciones dejar fuera las capacidades defensivas en sus aplicaciones, lo que reduce el costo, la complejidad y el tiempo de comercialización.
Muchos proveedores le venderán una solución que puede hacer que esté más seguro de lo que está ahora, y que tiene cierto valor. Pero es importante entender cómo necesitas llegar al destino Zero Trust y si pueden llevarte allí.
Podemos pensar en Zero Trust como una postura de seguridad que es lo mejor que podemos tener, dado que debemos permitir alguna interacción de red para entregar los beneficios del servicio. Es posible alcanzar esta definición de Zero Trust a partir de algunas de las soluciones de seguridad disponibles en la actualidad.
Para ciertas aplicaciones y servicios basados en la red, el costo de implementar dichas soluciones será mucho menor que el costo de implementar sin ellos, el costo de una violación de seguridad. Un excelente lugar para comenzar este análisis es comprender cuál es el privilegio mínimo de trabajo para sus aplicaciones.
Los propietarios de aplicaciones deberán comprender los requerimientos de seguridad de su aplicación para determinar cómo Zero Trust es rentable en términos generales del negocio. Pero a medida que el entorno de ciberseguridad evoluciona y se vuelve más sofisticado, las organizaciones descubrirán que no pueden permitirse el lujo de no emplear Zero Trust porque simplemente implementar menos confianza no es suficiente.
La segmentación de confianza cero de Illumio le ayuda a lograr la confianza cero
Si bien la confianza cero es una estrategia de seguridad, no un producto o solución específicos, Forrester valida la Segmentación de Confianza Cero (ZTS), también llamada microsegmentación, como pilar fundamental y estratégico de cualquier arquitectura Zero Trust. ZTS no promete ayudarle a alcanzar la Zero Trust completa, pero es una tecnología crítica para Zero Trust.
ZTS asume que las brechas son inevitables y se prepara para ellas mediante la segmentación de la red y el establecimiento de acceso con privilegios de mínimo privilegio. Cuando se producen brechas, ZTS ayuda a contener su propagación al detener el movimiento lateral a través de la red.
El Plataforma Illumio ZTS es la primera plataforma de la industria para la contención de brechas en toda la superficie de ataque híbrida.
Con Illumio ZTS, puede:
- Vea el riesgo: Visualice continuamente cómo se comunican las cargas de trabajo y los dispositivos
- Establecer políticas: Establezca políticas granulares que solo permitan la comunicación deseada y necesaria
- Detener la propagación de brechas: aísle automáticamente las brechas restringiendo el movimiento lateral de forma proactiva o durante un ataque activo
¿Qué es ZTS? Leer más aquí.
Póngase en contacto con nosotros hoy si está listo para aprender más sobre ZTS y cómo encaja en su estrategia Zero Trust.