Por qué no hay confianza cero sin microsegmentación
Según el creador de Zero Trust, su proyecto de seguridad Zero Trust está incompleto si no tiene microsegmentación.
John Kindervag, el padrino de Zero Trust y nuevo evangelista jefe de Illumio, se sentó con Raghu Nandakumara, director sénior de marketing de soluciones industriales, para explorar:
- Las limitaciones del modelo tradicional de ciberseguridad Trust
- La esencia de la seguridad Zero Trust
- Por qué la microsegmentación, también llamada segmentación de confianza cero, es esencial para lograr la confianza cero
Vea un fragmento de su discusión:
El modelo de confianza: el mayor riesgo de la ciberseguridad
Cuando Kindervag comenzó a trabajar en ciberseguridad a fines de la década de 1990, solo instalaba firewalls para proteger aplicaciones y cargas de trabajo. Esto se basó en el modelo Trust de ciberseguridad, algo que "realmente odiaba".
"El modelo Trust arruinó la política de seguridad", explicó. "Asignaría un nivel de confianza a una interfaz física. Si algo se dirigiera hacia la red interna, el nivel de confianza sería 100, o el nivel de confianza más alto, y su conexión a Internet sería cero, el más bajo. Todo lo demás tendría un número único entre 0 y 100. Se llamaba algoritmo de seguridad adaptativa, pero no era ni adaptable ni seguro".
El modelo de confianza confía implícitamente en todas las cargas de trabajo dentro de la red. Esto permite que las cargas de trabajo maliciosas que inevitablemente superan el firewall se muevan libre y rápidamente dentro de la red a los datos de mayor valor de una organización.
Kindervag compartió una historia de cuando vio que el modelo Trust tenía consecuencias de riesgo extremadamente alto: "Cuando estaba trabajando en un proyecto en el Departamento del Tesoro de EE. UU., Noté que un montón de datos salían e iban a una dirección IP que resolví en Ucrania. Y cuando resolvimos la dirección IP del servidor, era el sistema financiero de un estado. Me pregunté: '¿Por qué todos estos datos financieros sobre este estado en el centro del país van a Ucrania?'".
Cuando Kindervag hizo esta pregunta al equipo de seguridad del departamento, no tenían una respuesta y, lo que es peor, no tenían licencia para detener el flujo de tráfico de inmediato.
"Le pregunté: '¿Qué puedes hacer?' Levantó un trozo de papel y dijo que completara este formulario. Pensé: 'Oh, la seguridad está tan rota'. "
La experiencia de Kindervag en el Departamento del Tesoro despertó su interés en encontrar un enfoque mejor y más modernizado de la ciberseguridad. Llamó a esta experiencia "algunos de los orígenes de lo que se convirtió en Zero Trust".
¿Qué tiene de malo el modelo de confianza? Los orígenes de Zero Trust
Kindervag cree que la base del modelo Trust se originó en la forma en que tratamos de entender las redes.
"Tomamos el mundo humano y tratamos de trasladarlo directamente al mundo digital", dijo. "Eso no funciona. Estábamos antropomorfizando la red para hacerla comprensible, pero eso estaba causando estos problemas fundamentales que conducían a violaciones masivas de datos".
Kindervag explicó que es común referir a las personas como si estuvieran en la red, pero eso no es un reflejo preciso de lo que está sucediendo. En realidad, los paquetes están en la red, no las personas: "No estoy diciendo que las personas no sean confiables. Estoy diciendo que las personas no son paquetes", dijo.
Desde la perspectiva de Kindervag, esta visión defectuosa de que las personas están en la red preservó la idea de que debe haber una confianza implícita dentro de la red. Los equipos de seguridad no quieren que la organización piense que no confían en sus colegas de trabajo.
Sin embargo, si el objetivo es cuestionar la confiabilidad de las cargas de trabajo en lugar de las personas, es mucho más fácil ver las fallas del modelo Trust y la importancia del modelo Zero Trust de Kindervag.
Especialmente en el panorama actual de amenazas en constante evolución, es inevitable que las infracciones crucen el perímetro de la red. Zero Trust garantiza que no se confíe implícitamente en estas infracciones una vez que ingresan, lo que hace que el modelo de confianza sea irrelevante e inadecuado para las complejas redes actuales.
Según Kindervag, "Zero Trust es una estrategia de ciberseguridad diseñada para detener las violaciones de datos, que es la exfiltración de datos confidenciales o regulados en manos de actores maliciosos, y hacer que otros ataques de ciberseguridad no tengan éxito".
En otras palabras, Zero Trust convierte los ataques exitosos en fallidos. Este mensaje, explicó Kindervag, "está diseñado para resonar en los niveles más altos de cualquier organización, pero se implementará tácticamente empleando tecnología disponible comercialmente".
¿Por qué Zero Trust requiere microsegmentación?
Si bien muchas organizaciones ahora están iniciando programas de Zero Trust, Kindervag dijo que existe un malentendido de que los equipos de ciberseguridad lograron Zero Trust una vez que implementaron ZTNA.
"¿Por qué están equivocados?" preguntó Kindervag. "Porque no saben lo que están protegiendo, por lo que no tienen controles lo más cercanos posible a lo que están protegiendo".
Las organizaciones a menudo quieren lograr Zero Trust con una tecnología en lugar de con una estrategia y un proceso claros. Esto dificulta su capacidad para ver y comprender su superficie de ataque y, a su vez, implementar la política granular necesaria para proteger la red. Sin controles de seguridad cerca del recurso, la aplicación o los datos que necesitan protección, no hay confianza cero.
"Lo primero que debes saber es qué estás protegiendo. No puedes proteger lo que no puedes ver", explicó Kindervag. "Luego, coloque los controles lo más cerca posible de las cosas que está tratando de proteger. Ese es el acto de segmentar".
Al implementar la microsegmentación, también llamada segmentación de confianza cero (ZTS), los equipos de seguridad dificultan que los actores maliciosos se propaguen a través de la red y brindan beneficios significativos a toda la organización.
¿Cuál es el ROI de la segmentación de confianza cero?
Los equipos de seguridad ahora reconocen que ZTS es fundamental para su arquitectura Zero Trust, pero también puede ser fundamental para mejorar los procesos de seguridad en toda la organización y las experiencias de los usuarios de la red.
Kindervag enumeró cuatro formas clave en que ZTS ofrece ROI:
- Gastos reducidos: ZTS le permite consolidar múltiples herramientas
- Mayor usabilidad: Al reducir el número de herramientas de seguridad, ZTS facilita que los equipos de seguridad, y toda la organización, trabajen fácilmente junto con la seguridad y accedan a los datos y recursos que necesitan.
- Aumente la flexibilidad operativa: Kindervag estimó que ZTS reduce las cargas de trabajo de los equipos de seguridad de siete a diez veces porque la política es mucho más simple de crear e implementar.
- Reducir el impacto de las infracciones: Al contener las infracciones en su punto de entrada, ZTS evita que las infracciones se propaguen por toda la red. Esto reduce los costos de reparación de infracciones, los problemas y tarifas legales, y el efecto en la confianza de los clientes y las partes interesadas.
El modelo tradicional de confianza en el que se basó la ciberseguridad durante décadas demostró ser insuficiente e inherentemente defectuoso. Las infracciones aún pueden mover libremente dentro de las redes y, en última instancia, conducen a riesgos y consecuencias sustanciales.
Zero Trust es la mejor respuesta a las amenazas de seguridad actuales y está transformando la estrategia de ciberseguridad. Pero Zero Trust no puede existir de forma aislada. Necesita un colega crucial: la segmentación de confianza cero.
Póngase en contacto con nosotros hoy mismo para obtener más información sobre cómo empezar a emplear la segmentación de confianza cero en su organización.