Redes de confianza cero y sus implicaciones para la videovigilancia
Wayne Dorris, director regional de arquitectura e ingeniería de Axis Communications en el noreste, el Atlántico medio y el sureste de EE UU
07/02/2022Históricamente, las organizaciones han confiado en asegurar que el firewall corporativo sea lo más robusto posible. Si bien este enfoque pretende garantizar la seguridad del acceso a la red, si alguien es capaz de traspasar el cortafuegos, podrá moverse con bastante libertad dentro de la red. Una vez dentro de la red, la pérdida de datos que causa daños potencialmente irreparables es un riesgo real, mientras que los malos actores pueden permanecer activos durante semanas o meses antes de ser descubiertos (si es que lo son).
Además, el concepto de una red aislada dentro de un cortafuegos está anticuado. De nuevo, el gran número de dispositivos conectados a la red significa que proteger el perímetro de la red con una única solución no es factible. Además, el uso de servicios basados en la nube más allá de la red y las ventajas de crear un perímetro de red más “permeable” -en el que los sistemas de los clientes y proveedores están conectados a la perfección para ofrecer importantes eficiencias en la cadena de suministro- han cambiado la naturaleza de la seguridad de la red.
No confiar en nadie ni en nada en la red
Como resultado, ha surgido el concepto de ‘confianza cero’, y con él las redes y arquitecturas de confianza cero. Como su nombre indica, la posición por defecto en una red de confianza cero es que no se puede confiar en ninguna entidad que se conecte a la red o dentro de ella -ya sea aparentemente humana o una máquina-, esté donde esté y se conecte como se conecte.
La filosofía principal de las redes de confianza cero es ‘nunca confíes, siempre verifica’. Esto exige que la identidad de cualquier entidad que acceda a la red o esté dentro de ella se verifique varias veces de diferentes maneras, dependiendo del comportamiento y de la sensibilidad de los datos específicos de la red a la que se accede. En esencia, se concede a las entidades el mínimo acceso necesario para completar su tarea.
La confianza cero emplea técnicas como la microsegmentación de la red -aplicando distintos niveles de seguridad a partes específicas de la red donde residen los datos más críticos- y la seguridad granular del perímetro de la red basada en los usuarios y dispositivos, su ubicación física y otros datos de identificación, para determinar si se puede confiar en sus credenciales para acceder a la red.
Dar acceso a los individuos sólo a las partes de la red y a los datos necesarios para desempeñar su función aporta ventajas de seguridad evidentes. Pero las anomalías en el comportamiento asociado a estas identidades aportan un nivel adicional de seguridad.
Por ejemplo, un administrador de red puede tener un amplio acceso a la red para su mantenimiento, por ejemplo, a los servidores de I+D o de finanzas. Pero que esas mismas credenciales se utilicen para descargar archivos o datos específicos en mitad de la noche y enviarlos fuera de la red sería una bandera roja de seguridad. Esto puede apuntar a que las credenciales de seguridad han sido robadas, a un empleado descontento o a alguien que busca ganar mediante el espionaje corporativo.
En una red de confianza cero, pueden emplearse autentificaciones adicionales o, como mínimo, la actividad anómala puede marcarse en tiempo real y ponerse en conocimiento del centro de operaciones de seguridad para su investigación.
Definir y aplicar reglas
En el corazón de las redes de confianza cero se encuentran los motores de políticas: software que, en términos generales, permite a una organización crear, supervisar y aplicar reglas sobre cómo se puede acceder a los recursos de la red y a los datos de la organización.
Un motor de políticas utilizará una combinación de análisis de la red y reglas programadas para conceder permisos basados en roles en función de una serie de factores. En pocas palabras, el motor de políticas compara cada solicitud de acceso a la red y su contexto con la política, e informa al ejecutor si la solicitud se permitirá o no.
En una red de confianza cero, el motor de políticas define y aplica las políticas de acceso y seguridad de los datos en todos los modelos de alojamiento, ubicaciones, usuarios y dispositivos, lo que requiere que las organizaciones definan cuidadosamente las reglas y políticas dentro de los controles de seguridad clave, como los cortafuegos de nueva generación (NGFW), las pasarelas de seguridad del correo electrónico y la nube, y el software de prevención de pérdida de datos (DLP).
Juntos, estos controles se combinan para imponer micro-segmentaciones de red más allá de los modelos y ubicaciones de alojamiento. Aunque actualmente puede ser necesario establecer políticas en la consola de gestión de cada solución, las consolas cada vez más integradas pueden definir y actualizar automáticamente las políticas de todos los productos.
La gestión de identidades y accesos (IAM), la autenticación multifactorial, las notificaciones push, los permisos de archivos, el cifrado y la orquestación de la seguridad desempeñan un papel en el diseño de arquitecturas de red de confianza cero.
Las implicaciones de las redes de confianza cero para la videovigilancia
Las entidades que se conectan a una red incluyen a las personas, por supuesto, pero hoy en día, y cada vez más, las conexiones de red más numerosas provienen de dispositivos. Esto incluye las cámaras de vigilancia en red y los dispositivos asociados conectados a la red, y a medida que las organizaciones avanzan hacia arquitecturas de red de confianza cero, será esencial que estos dispositivos de red se adhieran a los principios necesarios para la verificación. Sería irónico que un dispositivo diseñado para mantener la seguridad física de la organización condujera a una vulnerabilidad de ciberseguridad.
De nuevo, las formas tradicionales de seguridad de los dispositivos ya no son suficientes. De la misma manera que los malos actores son capaces de robar las credenciales de acceso de un empleado, son capaces de comprometer el certificado de seguridad de los dispositivos. En una red de confianza cero, se necesitan nuevos enfoques para que los dispositivos demuestren su fiabilidad a la red.
Verificación de la identidad de los dispositivos de hardware
Una tecnología que puede proporcionar una raíz de confianza inmutable para un dispositivo de hardware conectado es el uso de la tecnología blockchain. Aunque para muchos la cadena de bloques se asocia estrechamente con las criptomonedas -y puede sufrir una mala reputación por ello-, en sí misma, la cadena de bloques es un libro de contabilidad abierto y distribuido que puede registrar las transacciones entre dos partes de forma eficiente, verificable y permanente. Existen implementaciones de blockchain públicas y privadas, y las empresas pueden emplear blockchains privadas para el uso de raíces de confianza de hardware y así establecer claves de confianza inmutables dentro de los dispositivos.
Debido a la construcción de la cadena de bloques, ninguna transacción de datos en la cadena puede cambiarse sin el acuerdo de los nodos de consenso de todas las transacciones precedentes, todas ellas vinculadas criptográficamente. Por lo tanto, si las claves de confianza de las partes identificables de un dispositivo de hardware se incorporan a la cadena de bloques, se crean credenciales inmutables para el propio dispositivo.
Prepararse para un futuro de confianza cero
Podríamos pensar que un enfoque de confianza cero es una triste acusación de los tiempos en los que vivimos, en los que ciberdelincuentes bien dotados de recursos buscan constantemente explotar las vulnerabilidades de la red. En realidad, representa un enfoque lógico para construir las redes más resistentes y seguras, ya que el número de entidades conectadas a ellas aumenta cada día. Por esta razón, muchas organizaciones están empezando a adoptar un enfoque de confianza cero en las arquitecturas de red.
Para cualquier fabricante de hardware, incluido Axis, es esencial que nos preparemos para el futuro de la confianza cero. Estará aquí antes de lo que pensamos.