2. Qué es zero trust?
• El término "Zero Trust" en
ciberseguridad se refiere a un
enfoque de diseño de redes y
sistemas informáticos que
asume que no se puede confiar
en ningún usuario, dispositivo
o sistema dentro o fuera de la
red. En lugar de basarse en la
ubicación o la confianza
implícita, el enfoque Zero
Trust requiere una
verificación continua de la
identidad y la seguridad en
todos los puntos de acceso y
en todo momento
3. HISTORIA DE ZERO TRUST
• El término Zero Trust fue
recogido por primera vez por John
Kindervag en Forrester Research
en 2009.
• La seguridad Zero Trust
proporciona la visibilidad y los
controles de seguridad necesarios
para proteger, administrar y
monitorizar cada dispositivo,
usuario, aplicación y red.
• Zero Trust también se conoce como
Zero Trust Network o Zero Trust
Architecture. Los marcos
relacionados incluyen BeyondCorp
de Google, CARTA de Gartner y el
modelo de confianza cero de
MobileIron.
4. COMPONENTES CLAVES
• Autenticación Multifactor (MFA):
Requiere múltiples formas de
verificación de identidad antes
de permitir el acceso a recursos.
• Autorización basada en políticas:
Determina los permisos de acceso
en función de la identidad, el
contexto y la seguridad del
dispositivo.
• Segmentación de red: Divide la
red en segmentos más pequeños y
controlados para limitar el
acceso a recursos sensibles.
• Inspección de tráfico y análisis
de comportamiento: Monitorea
constantemente el tráfico de red
en busca de anomalías que puedan
indicar actividad maliciosa.
5. AUTENTIFICACIÓN
MULTIFACTOR
Conocimiento: Algo que el usuario sabe,
como una contraseña o respuesta a una
pregunta de seguridad
Posesión: Algo que el usuario tiene, como
una tarjeta inteligente, un token de
seguridad o un código enviado a su teléfono
Herencia: Algo inherente al usuario, como
huellas dactilares, reconocimiento facial o de
voz
6. AUTORIZACIÓN
BASADA EN
POLITICAS
Conformidad: Cumplir con
las normativas y
regulaciones.
Gestión de Riesgos:
Identificar y gestionar los
riesgos asociados con el
acceso a los recursos.
Agilidad: La capacidad de
adaptarse rápidamente a
las demandas
cambiantes.
Reducción de Costos:
Optimizar los recursos
para reducir los costos
operativos.
Fácil Administración:
Facilitar la gestión y
supervisión del acceso a
los recursos.
7. SEGMENTACIÓN DE RED
Análisis de la Red Existente:
Identificar los dispositivos,
sistemas y aplicaciones
conectados.
Identificación de Zonas de
Confianza: Agrupar sistemas y
recursos que comparten un nivel
de seguridad similar.
Diseño de la Arquitectura de
Segmentación: Determinar cómo
se organizarán los segmentos y
qué mecanismos de seguridad se
aplicarán en cada uno.
Implementación Gradual: Realizar
cambios de manera gradual y
cuidadosa para evitar
interrupciones.
Monitorización y Mantenimiento
Continuo: Establecer un proceso
de monitoreo y mantenimiento
continuo.
8. ANALISIS DE
TRAFICO
Identificación de Objetivos y
Metas: Definir los objetivos
específicos que se desean
lograr.
Comunicación Efectiva:
Facilitar la comunicación
entre los diferentes actores
involucrados.
Toma de Decisiones Justa y
Basada en Hechos: Tomar
decisiones basadas en
datos y hechos verificables.
Motivación y Liderazgo:
Fomentar la motivación y el
liderazgo dentro del equipo.
Evaluación y Seguimiento:
Realizar un seguimiento
constante y evaluar el
rendimiento.
9. ANALISIS DE COMPORTAMIENTO
• Funcionalidad: Analizar la funcionalidad de
la conducta.
• Estudio de las Relaciones: Estudiar las
relaciones entre diferentes
comportamientos.
• Dinamismo: Considerar el carácter
dinámico y cambiante del comportamiento.
• Carácter Representativo o Ideográfico:
Considerar el carácter único e individual de
cada comportamiento.
• Metodología Heurística: Utilizar una
metodología heurística para explorar y
entender el comportamiento.
10. VENTAJAS DEL ENFOQUE ZERO TRUST
Mejora la seguridad: Al
no confiar en ningún
usuario o dispositivo
automáticamente, se
reduce la superficie de
ataque y se fortalece la
postura de seguridad.
01
Mayor control y
visibilidad: Proporciona
una visión más detallada
de quién está
accediendo a qué
recursos y cómo se
están utilizando.
02
Cumplimiento normativo:
Ayuda a cumplir con los
requisitos de
cumplimiento al
establecer políticas de
acceso más estrictas y
mantener un registro
detallado de actividades.
03
11. DESVENTAJA
S DE ZERO
TRUST
Complejidad de implementación: Puede
requerir cambios significativos en la
arquitectura de red y en los procesos de
autenticación y autorización.
Costo: La implementación y mantenimiento
de soluciones de seguridad Zero Trust
puede ser costosa.
Posible impacto en la experiencia del
usuario: Las medidas de seguridad
adicionales, como la autenticación
multifactor, pueden aumentar la fricción para
los usuarios y afectar la productividad.
12. CONCLUSIONES
• Fortalecimiento de la postura de seguridad: Adoptar un enfoque Zero Trust
ayuda a fortalecer la postura de seguridad de una organización al eliminar
la confianza implícita y requerir una verificación continua de la identidad y
la seguridad en todos los puntos de acceso.
• Reducción de la superficie de ataque: La segmentación de red y la
aplicación de políticas de acceso basadas en la identidad y el contexto
ayudan a reducir la superficie de ataque al limitar el acceso solo a los
recursos necesarios para cada usuario o dispositivo.
• Protección contra amenazas internas y externas: Al no confiar
automáticamente en ningún usuario, dispositivo o sistema dentro o fuera
de la red, el enfoque Zero Trust ayuda a proteger contra amenazas tanto
internas como externas, mitigando el riesgo de compromisos de seguridad.
• Cumplimiento normativo: La implementación de un enfoque Zero Trust
puede ayudar a las organizaciones a cumplir con los requisitos de
cumplimiento normativo al establecer políticas de acceso más estrictas y
mantener un registro detallado de actividades.
• Mejora de la visibilidad y el control: Zero Trust proporciona una mayor
visibilidad y control sobre quién está accediendo a qué recursos y cómo se
están utilizando, lo que permite a las organizaciones detectar y responder
más rápidamente a posibles amenazas.