La Agencia de Seguridad Nacional (NSA) es la entidad de inteligencia responsable de la monitorización, procesamiento y protección de las redes de comunicación y sistemas de información de EEUU. Creada hace casi 70 años, es una pionera y una referencia mundial en el ámbito de ciberseguridad y muchas entidades públicas de países aliados como el GCHQ británico o el CCN-CERT español han seguido en parte su estructura y directrices.

Por este motivo, es conveniente que los profesionales del sector y las organizaciones con estrategias de ciberseguridad desarrolladas tengan en cuenta sus guías publicadas con recomendaciones. Precisamente, una de estas últimas publicaciones se titula Embracing a Zero Trust Security Model y su objetivo es explicar cómo los principios de la seguridad Zero Trust puede contribuir a proteger mejor los sistemas y la información sensible dentro de los organizaciones.

Premisas de partida y puntos rectores_

La publicación define a Zero Trust como “un conjunto de principios de diseño de sistemas y de ciberseguridad basado en el reconocimiento de que existen amenazas tanto dentro como fuera de las redes tradicionales […] Zero Trust cuestiona por defecto que los usuarios, dispositivos y componentes de una red tengan de por sí algún grado de confianza implícita […] También implica una supervisión constante, controles de acceso en varios niveles y una automatización de la ciberseguridad de manera integral, con el fin de centrarse específicamente en la protección de datos críticos en tiempo real dentro de un entorno dinámico de amenazas.”

Para implementar este modelo, la guía destaca que Zero Trust debe permear a todos los elementos de la red y el personal de la organización, desde la dirección hasta el último miembro del personal técnico. Todos ellos deben tener en cuenta las siguientes premisas:

  • Es imprescindible una supervisión y monitorización coordinada de todos los sistemas.
  • Hay que asumir que cualquier petición de recursos dentro de los sistemas y que todo el tráfico de red puede ser malicioso.
  • Hay que suponer que todos los dispositivos y la infraestructura pueden verse comprometidos.
  • Hay que aceptar que cualquier acceso a recursos críticos conlleva riesgos y por eso, hay que estar preparado para todo tipo de incidentes, con operaciones de evaluación, control y recuperación.

Estas premisas iniciales son imprescindibles, pero una vez que comienza la implementación de Zero Trust, debe orientarse mediante estos tres principios rectores:

  • Nunca confiar, siempre verificar: hay que tratar a cada usuario, dispositivo, aplicación y flujo de datos como si fuera no confiable. Por eso, una vez analizados, también hay que concederles los menores privilegios de acceso posibles por defecto.
  • Asumir que ya existen brechas dentro de la organización: hay que operar con los sistemas bajo el supuesto de que un ciberatacante ya ha conseguido penetrarlos y se encuentra de facto dentro de la red. En este sentido hay que denegar de forma predeterminada la ejecución de cualquier actividad interna hasta comprobar que sea segura. Esto también implica registrar y monitorizar continuamente el tráfico de la red para detectar actividades sospechosas.
  • Verificaciones explícitas: cualquier acceso a los sistemas debe autorizarse de forma expresa, utilizando para ello una política de múltiples roles y atributos con diferentes permisos contextuales y temporales.
NSA

Ejemplos donde según la NSA, la mayoría de intentos de acceso no autorizado del ciberatacante habrían tenido éxito de no tener un modelo Zero Trust implementado.

Pilar de Cytomic y WatchGuard_

La NSA concluye recomendando Zero Trust para las grandes organizaciones: si está implementado adecuadamente, podrá prevenir, detectar y contener intrusiones con mayor rapidez y eficiencia que otras arquitecturas y enfoques de ciberseguridad más tradicionales. Sin embargo, también reconoce que su adopción es compleja y puede conllevar mucho tiempo y esfuerzo.

Afortunadamente, esta adopción puede ser más sencilla si las organizaciones cuentan con un partner de ciberseguridad que acompañe en todo momento a sus SOC y que proporcione herramientas que partan de los principios que hemos descrito.  En este sentido, Zero Trust constituye un pilar en las soluciones de Cytomic y para la seguridad en el Endpoint avanzada que proporciona WatchGuard a través del servicio Zero Trust Application, ya que permite la supervisión continua de los endpoints, la detección y la clasificación de toda la actividad para revelar y bloquear comportamientos anómalos de los usuarios, las máquinas y los procesos. De esta manera, las organizaciones podrán implementar con mayor facilidad el modelo más adecuado para que estén preparadas ante cualquier amenaza inesperada, ya sea externa o interna.