Fase de implementación de Zero Trust | Una guía completa

Explora estrategias efectivas de implementación de arquitectura Zero Trust, con monitoreo de red, micro-segmentación de aplicaciones, seguridad moderna de endpoints y métodos robustos de autenticación.

Monitoreo de red

Una arquitectura Zero Trust debe soportar las demandas de las estructuras operativas modernas. Mientras que las organizaciones solían confiar en promover buenos hábitos de seguridad entre los empleados, Zero Trust ha cambiado esa mentalidad y la ha reemplazado con un enfoque más vigilante conocido como Zero Trust Network Access (ZTNA). 

Esto significa que las organizaciones deben asumir la responsabilidad compleja—pero necesaria—de verificar continuamente cada dispositivo que accede a la red y monitorear métricas como:

  • Tiempo para detectar amenazas usando recursos actuales;

  • Número de eventos maliciosos identificados;

  • Efectividad de mitigación de ataques;

  • Correlación de eventos de seguridad con sus políticas actuales de control de acceso;

  • Identificación de cualquier brecha o punto ciego que los atacantes podrían explotar.

¿Cómo monitorear redes de manera simple y eficiente?

Dada la importancia de la alta visibilidad e inteligencia de amenazas para Zero Trust, las plataformas web modernas deben ofrecer soluciones y características que brinden información en tiempo real que pueda integrarse con soluciones SIEM o big data a través de Data Stream y GraphQL, permitiendo una vista holística y comprensible del sistema.

Además, estas plataformas también deben ofrecer características de orquestación para automatizar/programar respuestas de seguridad a través de Protección de Capa de Red. Esto ayuda a simplificar las operaciones de seguridad, así como a detectar y responder a posibles amenazas rápidamente siguiendo reglas generales y las propias políticas de seguridad Zero Trust de la organización.

Micro-segmentación de aplicaciones

En los últimos años, uno de los requisitos clave para cualquier arquitectura Zero Trust ha sido la microsegmentación de red. Esencialmente, es la práctica de dividir una red en segmentos o zonas más pequeñas e independientes, donde las políticas de seguridad pueden aplicarse de manera compartimentada. Es como un conjunto de clústeres, donde todos los segmentos trabajan juntos, pero se gestionan individualmente.

Sin embargo, debido a la complejidad de las aplicaciones modernas y las demandas de la seguridad moderna, la microsegmentación ha pasado de estar orientada a la red a estar orientada a la aplicación. Ahora, la evolución del control de acceso, en términos como granularidad y limitación del espacio atravesable en la red, considera la aplicación como un todo.

¿Cómo implementar la micro-segmentación?

Las plataformas web modernas brindan las herramientas necesarias para garantizar alta disponibilidad y control de acceso granular para aplicaciones.

Por ejemplo, un Load Balancer permite la distribución de cargas de trabajo entre diferentes nodos para prevenir tiempo de inactividad y servidores sobrecargados, y para aislar diferentes partes de la red para evitar que se impacten entre sí.

Como la red es solo un componente de la aplicación, es ventajoso desde una perspectiva Zero Trust segmentar la seguridad, para que los incidentes no afecten también a la puerta de enlace de API, servidor DNS, base de datos y otros componentes cruciales.

Para permitir esto, un buen Web Firewall te permite mejorar el balanceo de carga con controles alineados con la segmentación de la aplicación, independientemente de la complejidad del backend, utilizando características de programabilidad. Con seguridad programable, puedes aplicar reglas de negocio, control de acceso lógico, WAAP (protección de aplicaciones web y API), y así sucesivamente.

Seguridad moderna de endpoints

Cuando hablamos de endpoints, consideramos tanto amenazas externas como internas, que afectan a un gran número de organizaciones cada año, como señala un estudio del Instituto Ponemon. Los principales riesgos relacionados se enumeran en el OWASP Top 10.

“La visibilidad es uno de los pilares fundamentales del modelo de seguridad Zero Trust” fue uno de los puntos más reforzados a lo largo de esta serie. Y esto es aún más cierto para los endpoints, ya que la mejor manera de prevenir vectores de ataque es analizar los eventos que ocurren en ellos.

¿Cómo modernizar la seguridad de endpoints?

Cuando las aplicaciones se migran de una infraestructura en la nube o on-premise a Azion, se convierten en edge applications integradas con un conjunto de herramientas y características de seguridad avanzadas para:

De esta manera, tus endpoints están cubiertos por una infraestructura diseñada para los desafíos de la ciberseguridad moderna, sin la necesidad de inversión extra en hardware y software, y también pueden brindar visibilidad de los eventos de endpoints.

Pero la protección de datos es tan importante como la recopilación y análisis de datos de eventos. Según ISO/IEC 27001, los datos pueden crear una falsa sensación de seguridad cuando se modifican o eliminan con frecuencia.

En este sentido, los logs transmitidos a través de Data Stream, por ejemplo, están cifrados de extremo a extremo y protegidos por características de prevención de pérdida de datos en cada paso del proceso.

Autenticación y autorización

Cada vez más organizaciones están fortaleciendo la verificación de usuarios a medida que avanzan en una sesión que involucra un activo o servicio. La próxima vez que realices una transacción a través de una aplicación bancaria móvil, presta atención a cuántos mensajes de autenticación recibes hasta que se complete la transacción.

Con Zero Trust, es crucial que este mismo nivel de vigilancia se aplique a todo lo que abarca la estrategia, como el acceso a datos y tareas que requieren privilegios administrativos, para garantizar que el recorrido se esté realizando según el usuario, dispositivo o cualquier otro criterio establecido por la organización.

¿Cómo mejorar los procesos de autenticación y autorización?

Estos procedimientos pueden mejorarse con Azion a través de la solución Secure Token. Se puede usar para validar tokens generados por la aplicación para cada solicitud de usuario recibida y enviada, verificando la clave secreta, la fecha de vencimiento del token y la validez del token. Si no se cumplen las condiciones establecidas por Secure Token, el acceso al contenido se deniega automáticamente.

En otras palabras, sin prueba de que el activo o servicio en la red todavía está siendo accedido por el mismo usuario que inicialmente obtuvo autorización, la sesión se terminará.

Vale la pena enfatizar la importancia de que la autenticación continua se complemente con las mejores prácticas para la gestión de identidad y acceso (IAM), incluida la implementación de tecnologías sofisticadas como biometría, análisis de comportamiento e inteligencia artificial.

Finalmente, al poner en práctica los cuatro elementos mencionados hasta ahora—asumiendo que las etapas anteriores se siguieron al pie de la letra—tu organización tendrá una arquitectura Zero Trust funcionando y lista para evolucionar.

mantente actualizado

Suscríbete a nuestro boletín informativo

Recibe las últimas actualizaciones de productos, destacados de eventos y conocimientos de la industria tecnológica directamente en tu bandeja de entrada.