Info

La filosofía principal de las redes de confianza cero es ‘nunca confíes, siempre verifica’

Redes de confianza cero y sus implicaciones para la videovigilancia

Wayne Dorris, director regional de arquitectura e ingeniería de Axis Communications en el noreste, el Atlántico medio y el sureste de EE UU

07/02/2022
Las redes son cada vez más vulnerables. Una combinación de ciberataques cada vez más sofisticados y numerosos y el crecimiento exponencial de los dispositivos conectados -cada uno de los cuales crea otro punto final de la red abierto a los ataques- significa que las organizaciones están librando una batalla interminable para mantener las redes seguras.

Históricamente, las organizaciones han confiado en asegurar que el firewall corporativo sea lo más robusto posible. Si bien este enfoque pretende garantizar la seguridad del acceso a la red, si alguien es capaz de traspasar el cortafuegos, podrá moverse con bastante libertad dentro de la red. Una vez dentro de la red, la pérdida de datos que causa daños potencialmente irreparables es un riesgo real, mientras que los malos actores pueden permanecer activos durante semanas o meses antes de ser descubiertos (si es que lo son).

Imagen

Además, el concepto de una red aislada dentro de un cortafuegos está anticuado. De nuevo, el gran número de dispositivos conectados a la red significa que proteger el perímetro de la red con una única solución no es factible. Además, el uso de servicios basados en la nube más allá de la red y las ventajas de crear un perímetro de red más “permeable” -en el que los sistemas de los clientes y proveedores están conectados a la perfección para ofrecer importantes eficiencias en la cadena de suministro- han cambiado la naturaleza de la seguridad de la red.

No confiar en nadie ni en nada en la red

Como resultado, ha surgido el concepto de ‘confianza cero’, y con él las redes y arquitecturas de confianza cero. Como su nombre indica, la posición por defecto en una red de confianza cero es que no se puede confiar en ninguna entidad que se conecte a la red o dentro de ella -ya sea aparentemente humana o una máquina-, esté donde esté y se conecte como se conecte.

La filosofía principal de las redes de confianza cero es ‘nunca confíes, siempre verifica’. Esto exige que la identidad de cualquier entidad que acceda a la red o esté dentro de ella se verifique varias veces de diferentes maneras, dependiendo del comportamiento y de la sensibilidad de los datos específicos de la red a la que se accede. En esencia, se concede a las entidades el mínimo acceso necesario para completar su tarea.

La confianza cero emplea técnicas como la microsegmentación de la red -aplicando distintos niveles de seguridad a partes específicas de la red donde residen los datos más críticos- y la seguridad granular del perímetro de la red basada en los usuarios y dispositivos, su ubicación física y otros datos de identificación, para determinar si se puede confiar en sus credenciales para acceder a la red.

Dar acceso a los individuos sólo a las partes de la red y a los datos necesarios para desempeñar su función aporta ventajas de seguridad evidentes. Pero las anomalías en el comportamiento asociado a estas identidades aportan un nivel adicional de seguridad.

Por ejemplo, un administrador de red puede tener un amplio acceso a la red para su mantenimiento, por ejemplo, a los servidores de I+D o de finanzas. Pero que esas mismas credenciales se utilicen para descargar archivos o datos específicos en mitad de la noche y enviarlos fuera de la red sería una bandera roja de seguridad. Esto puede apuntar a que las credenciales de seguridad han sido robadas, a un empleado descontento o a alguien que busca ganar mediante el espionaje corporativo.

En una red de confianza cero, pueden emplearse autentificaciones adicionales o, como mínimo, la actividad anómala puede marcarse en tiempo real y ponerse en conocimiento del centro de operaciones de seguridad para su investigación.

Definir y aplicar reglas

En el corazón de las redes de confianza cero se encuentran los motores de políticas: software que, en términos generales, permite a una organización crear, supervisar y aplicar reglas sobre cómo se puede acceder a los recursos de la red y a los datos de la organización.

Un motor de políticas utilizará una combinación de análisis de la red y reglas programadas para conceder permisos basados en roles en función de una serie de factores. En pocas palabras, el motor de políticas compara cada solicitud de acceso a la red y su contexto con la política, e informa al ejecutor si la solicitud se permitirá o no.

En una red de confianza cero, el motor de políticas define y aplica las políticas de acceso y seguridad de los datos en todos los modelos de alojamiento, ubicaciones, usuarios y dispositivos, lo que requiere que las organizaciones definan cuidadosamente las reglas y políticas dentro de los controles de seguridad clave, como los cortafuegos de nueva generación (NGFW), las pasarelas de seguridad del correo electrónico y la nube, y el software de prevención de pérdida de datos (DLP).

Juntos, estos controles se combinan para imponer micro-segmentaciones de red más allá de los modelos y ubicaciones de alojamiento. Aunque actualmente puede ser necesario establecer políticas en la consola de gestión de cada solución, las consolas cada vez más integradas pueden definir y actualizar automáticamente las políticas de todos los productos.

La gestión de identidades y accesos (IAM), la autenticación multifactorial, las notificaciones push, los permisos de archivos, el cifrado y la orquestación de la seguridad desempeñan un papel en el diseño de arquitecturas de red de confianza cero.

Las implicaciones de las redes de confianza cero para la videovigilancia

Las entidades que se conectan a una red incluyen a las personas, por supuesto, pero hoy en día, y cada vez más, las conexiones de red más numerosas provienen de dispositivos. Esto incluye las cámaras de vigilancia en red y los dispositivos asociados conectados a la red, y a medida que las organizaciones avanzan hacia arquitecturas de red de confianza cero, será esencial que estos dispositivos de red se adhieran a los principios necesarios para la verificación. Sería irónico que un dispositivo diseñado para mantener la seguridad física de la organización condujera a una vulnerabilidad de ciberseguridad.

De nuevo, las formas tradicionales de seguridad de los dispositivos ya no son suficientes. De la misma manera que los malos actores son capaces de robar las credenciales de acceso de un empleado, son capaces de comprometer el certificado de seguridad de los dispositivos. En una red de confianza cero, se necesitan nuevos enfoques para que los dispositivos demuestren su fiabilidad a la red.

Imagen

Verificación de la identidad de los dispositivos de hardware

Una tecnología que puede proporcionar una raíz de confianza inmutable para un dispositivo de hardware conectado es el uso de la tecnología blockchain. Aunque para muchos la cadena de bloques se asocia estrechamente con las criptomonedas -y puede sufrir una mala reputación por ello-, en sí misma, la cadena de bloques es un libro de contabilidad abierto y distribuido que puede registrar las transacciones entre dos partes de forma eficiente, verificable y permanente. Existen implementaciones de blockchain públicas y privadas, y las empresas pueden emplear blockchains privadas para el uso de raíces de confianza de hardware y así establecer claves de confianza inmutables dentro de los dispositivos.

Debido a la construcción de la cadena de bloques, ninguna transacción de datos en la cadena puede cambiarse sin el acuerdo de los nodos de consenso de todas las transacciones precedentes, todas ellas vinculadas criptográficamente. Por lo tanto, si las claves de confianza de las partes identificables de un dispositivo de hardware se incorporan a la cadena de bloques, se crean credenciales inmutables para el propio dispositivo.

Prepararse para un futuro de confianza cero

Podríamos pensar que un enfoque de confianza cero es una triste acusación de los tiempos en los que vivimos, en los que ciberdelincuentes bien dotados de recursos buscan constantemente explotar las vulnerabilidades de la red. En realidad, representa un enfoque lógico para construir las redes más resistentes y seguras, ya que el número de entidades conectadas a ellas aumenta cada día. Por esta razón, muchas organizaciones están empezando a adoptar un enfoque de confianza cero en las arquitecturas de red.

Para cualquier fabricante de hardware, incluido Axis, es esencial que nos preparemos para el futuro de la confianza cero. Estará aquí antes de lo que pensamos.

Empresas o entidades relacionadas

Axis Communications, S.A.U.

Comentarios al artículo/noticia

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

VÍDEOS DESTACADOS

  • MX-System en funcionamiento - Centro de procesamiento de PVC Schirmer

    MX-System en funcionamiento - Centro de procesamiento de PVC Schirmer

TOP PRODUCTS

NEWSLETTERS

  • Newsletter Automatización y Componentes

    06/11/2024

  • Newsletter Automatización y Componentes

    30/10/2024

ENLACES DESTACADOS

Advanced Factories

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

ENTIDADES COLABORADORAS

OTRAS SECCIONES

SERVICIOS