Funciones Clave para implementar ZeroTrust

18 de septiembre de 2024
ZeroTrust

Antes de meternos en harina vamos a centrar el tiro para los poco iniciados sobre “ZeroTrust”.

ZeroTrust es un “nuevo” modelo que cambia el paradigma actual de “confiar pero verificar” a una política menos amable de “no confiar, siempre comprobar”, en la que a priori nos invita a comprobar como poco la identidad del usuario en cada movimiento que haga dentro de la organización.

Realmente el modelo no es nuevo, lo ideó Forrester en 2010, pero el cambio de paradigma es tan grande que requiere de mucha digestión para empezar a comprenderlo y comenzar a dar los pasos para su implantación.

Según INCIBE la metodología se basa en una serie de principios y fundamentos básicos que nos ayuda a implementarlo poco a poco en nuestra organización. En este pequeño post nos centraremos en el primero de ellos “Visibilidad y control sobre quién tiene acceso a qué recursos”.

Cualquier usuario que quiera acceder a algún recurso, necesita de un dispositivo para acceder a ese recurso, por lo que incluso daremos un paso más atrás ya que los recursos estarán en otro dispositivo diferente. La suma de todos ellos nos dará como resultado la red de comunicaciones donde todos los usuarios intercambiamos información, vamos las redes locales de toda la vida.

Esto que parece tan básico, es la base de todo lo que viene después y la primera función clave para implementar ZeroTrust.

“El conocimiento es Poder”. Seguro que os suena esta afirmación y estáis de acuerdo con ella aunque en el día a día de cada uno la ignoramos bastante.

Si queremos por tanto tener el Poder en nuestras manos, antes de securizar o implementar cualquier política (nueva o antigua), la primera función clave que debemos acometer es tener perfecto conocimiento de lo que tenemos y tomar el Poder de una vez por todas.

No sé si en el momento que leemos este post somos capaces de responder cosas como: ¿Cómo está estructurada nuestra red?¿Qué recursos tenemos disponibles?¿Qué equipos son los que accederán a esos recursos?¿Qué características tienen activas cada uno de ellos?

Con este paso inicial resuelto podemos seguir avanzado a otras metas a través de otras funciones clave de ZeroTrust como la gestión de identidades, aplicar políticas más granulares, segmentar la red o reducir la superficie de un posible ataque tal como INCIBE nos recomienda.

Os voy a plantear tres primeros pasos para conseguir asaltar el Poder y tener el conocimiento de nuestro lado:

Visibilidad de los entorno de red y de sus dispositivos: Es primordial saber qué dispositivos y equipos tenemos desplegados en nuestra red a través de alguna herramienta de Discovery y de gestión de activos que sea capaz de detectar todos los equipos de nuestra organización. Esto nos permitirá tener visibilidad del entorno de red que confirman todos ellos y darnos cuenta de los equipos que están en la LAN, en la(s) DMZ(s), en el Datacenter (OnPremise o IaaS) y los equipos que se conectan a través de una VPN.

Control de flujos de red: Una vez que tenemos claros los equipos que confirman nuestra red podemos ir definiendo las diferentes redes que tenemos en nuestra organización para poder controlar los flujos de información que hay entre ellos y poder detectar cualquier flujo anómalo que ocurra, de manera que podamos reaccionar de manera temprana a cualquier ataque que tengamos sobre nuestra red y que probablemente generará tráfico extraño de red.

Detección temprana de “Desconocidos”: Llegados a este punto el trabajo de los dos puntos anteriores permite plantearnos la posibilidad de detectar cualquier equipo “desconocido” que aparezca en las redes que hemos definido. Si conocemos las redes que conforman nuestra organización y conocemos los dispositivos/equipos que se conectan a ellas tendremos el Poder de detectar cualquier equipo diferente a los existentes para generar una lista de equipos “Desconocidos”. Este momento es perfecto para aplicar “Zero Trust” e interrogar cada uno de ellos y saber si aunque sean desconocidos son lícitos y válidos o si son equipos que no reconocemos y por lo tanto se pueden considerar como intrusos.

Suscríbete a nuestro Blog
Loading
“La combinación perfecta entre agilidad y potencia”
ENISE18

Innovación, ITAM y Relax en el próximo evento ENISE18

Proactivanet estará presente en el Encuentro Internacional de Seguridad de la...
sostenibilidad

Proactivanet se une al Pacto por la Ciberseguridad Sostenible

En un mundo cada vez más digital, la seguridad de nuestros...
ti

Maximiza tu Presupuesto en TI con ITAM

Entramos en la recta final del año y, como anunciamos recientemente...