'La adopción del modelo Zero Trust no tiene por qué implicar un incremento en los costes' (Palo Alto)

  • Reportajes

Jesús Díaz Barrero, Palo Alto

A pesar de que el modelo Zero Trust ha generado mucho interés en los últimos años y que muchos CISOs lo están evaluando seriamente, Jesús Díaz Barrero, ingeniero de sistemas de Palo Alto dice que aún estamos lejos de ver una implementación generalizada y que el proceso de adopción va a ser lento.

El concepto Zero Trust, o Confianza Cero, no es nuevo. Fue acuñado por John Kindervag, de Forrester, en 2010 y suponía un avance frente al modelo Trust but Verify, en el que todo lo que se encontraba dentro del perímetro era considerado seguro por defecto. El modelo de Kindervag se basa en que las empresas no deben confiar por defecto en nada ni en nadie, y por tanto todo debe ser adecuadamente autenticado en cada momento. Aunque inicialmente el modelo se dirigía principalmente al nivel de aplicación, hoy Zero Trust se promulga como una modelo de seguridad global.

Este cuestionario forma parte del tema de portada del número de julio de IT Digital Security, disponible desde este enlace.

Jesús Díaz Barrero, ingeniero de sistemas de Palo Alto, responde a algunas preguntas sobre el modelo Zero Trust y su renovada adopción entre las empresas.

¿Qué propugna el modelo Zero Trust y por qué cree que es ahora cuando se está haciendo más popular?

El modelo Zero Trust, ideado originalmente el Chief Technical Architect de Palo Alto Networks John Kindervag, promueve la eliminación de la confianza como mecanismo para establecer políticas de seguridad adecuadas. Esto implica que se ha de crear una segmentación muy granular en todas las zonas de la red (físicas y virtuales), de modo similar a como creábamos las DMZs hace años. Así, debe ser posible verificar todos los accesos, utilizando mecanismos similares de seguridad en todos ellos, independientemente de cuál sea el origen o destino de la comunicación, o de qué usuario se trate, con el fin de minimizar la superficie de ataque. El modelo ha de extenderse no solamente a la red, sino también al endpoint y la cloud.

En cuanto al motivo por el que se está popularizando, pienso que hay que diferenciar entre clientes y proveedores de seguridad. Para los clientes, el modelo resulta atractivo porque representa un concepto de diseño de seguridad agnóstico y efectivo para prevenir los ciberataques modernos. Por otro lado, los proveedores de seguridad encuentran en el modelo Zero Trust una oportunidad en la que intentar encajar sus productos o soluciones. En este sentido es importante aclarar que Zero Trust no es un producto o solución en particular, sino una filosofía de diseño y aplicación de la seguridad en general, aunque sí es cierto que algunos productos se adaptan mejor que otros al modelo.

¿Cuáles son sus beneficios?

Además del beneficio obvio asociado a la mejora en la postura de seguridad, es importante destacar otros dos:

• Simplificación en las operaciones de seguridad que realizan los SOC. Idealmente no ha de existir diferencia en la cantidad de mecanismos de seguridad que se aplican para cualquier tipo de acceso, por lo que la operativa resulta más sencilla.

• Reducción de errores humanos. Derivado del punto anterior, al utilizar políticas de seguridad homogéneas, la probabilidad de cometer un error que deje una puerta abierta se reduce.

¿Cómo funciona? ¿Cuáles son sus principios?

El modelo se fundamenta en una metodología de cinco pasos. Como premisas fundamentales en el desarrollo del modelo han de seguirse las siguientes:

• Todos los recursos son accedidos de manera segura, independientemente de su localización.

• El control de acceso es estrictamente forzoso para todos los usuarios.

• Verificar y no confiar nunca.

• Inspeccionar y "loguear" todo el tráfico.

• Diseñar la red desde dentro hacia fuera, acercando la seguridad tanto como sea posible al origen de la comunicación.

Finalmente, y en lo que a los mecanismos de seguridad específicos se refiere, se han de contemplar:

• Firewalling the nueva generación (Capa 7)

• Prevención de intrusiones

• Filtrado de contenidos

• Control de acceso

• Cifrado

• Monitorización de accesos y telemetría

¿Cree que los responsables de seguridad de las empresas aplican este concepto a la hora de establecer su estructura de ciberseguridad?

Creo que el modelo Zero Trust ha generado mucho interés en los últimos años y que muchos CISOs lo están evaluando seriamente. No obstante, pienso que aún estamos lejos de ver una implementación generalizada y que el proceso de adopción va a ser lento. Muchas compañías aún no tienen ni siquiera una estrategia de micro-segmentación en el datacenter físico y virtual para la inspección del tráfico este-oeste, lo que constituye uno de los pilares para construir el modelo.

¿Cuáles son los retos de aplicar el modelo Zero Trust?

Creo que eliminar la creencia generalizada de que el modelo es complejo, costoso y disruptivo. En mi opinión el mayor reto es precisamente la comprensión de que Zero Trust implica un cambio en el paradigma de construcción de la seguridad sobre las redes, al que muchos arquitectos están acostumbrados. Es necesario abandonar el modelo clásico, basado en la confianza o desconfianza y que ha demostrado su inefectividad en múltiples ocasiones, y adoptar uno nuevo basado en la "no confianza". De entrada, los humanos somos reactivos al cambio y pensamos que el nuevo modelo va a ser más complejo que el anterior, pero la realidad es que Zero Trust es más sencillo de implementar. 

Otro reto importante es explicar y convencer a los responsables de seguridad de que la adopción del modelo Zero Trust no tiene por qué implicar un incremento en los costes y que no ha de implementarse de un día para otro. No se trata de tirar a la basura todos los sistemas de seguridad con los que ya cuentan, sino de ir poco a poco adaptándolos y complementándolos para adoptar el modelo paulatinamente. Zero Trust puede convivir perfectamente con los modelos tradicionales para garantizar una transición no disruptiva con los servicios que protege.

TAGS Entrevista