La confianza es una palabra peligrosa en el campo de la tecnología de la información, especialmente cuando esa confianza está implícita, cuando no está calificada o no es cuestionada.
La creación de un gran perímetro en la red corporativa, confiando en todo lo que haya dentro de él, ha demostrado una y otra vez ser una filosofía muy vulnerable. Este tipo de diseños de seguridad tan confiados son una golosina para los hacker.
Una vez dentro de la red corporativa, a menudo son invisibles, y si los controles más fuertes están sólo en el perímetro, entonces moverse a través de la red y acceder a los sistemas críticos se convierte en algo trivial.
Te guste o no, el perímetro ha sido erosionado. El viejo modelo de “red corporativa” con defensas estáticas es incompatible con la Nube, los usuarios transitorios, el teletrabajo o los dispositivos desconocidos. Se requiere un cambio de paradigma.
Confianza cero o Zero Trust es una filosofía emergente para la seguridad de la información, una mentalidad sobre cómo afrontar la ciberseguridad y cómo implementarla.
Se basa en el principio de “no confiar en nada, verificar todo” y se centra en la protección de los recursos independientemente de dónde se encuentren.
Los dispositivos en un modelo de confianza cero son tratados como si estuvieran frente a Internet. Cada dispositivo está protegido por un microperímetro con controles alrededor y entre ellos.
Nuestra guía Demystifying Zero Trust es una introducción a este tema y te ayudará a entender sus principios, sus objetivos y a comenzar tu viaje hacia tu primera red confianza cero.
P.D. No te olvides de revisar el borrador del NIST SP 800-207 después de que hayas leído nuestra guía.