Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Productos y soluciones

Zero Trust Exchange: el único camino hacia Zero Trust

image
ANKIT GUPTA
March 22, 2022 - 6 Min de lectura

En mi blog anterior, expliqué cómo los cortafuegos y otras soluciones de seguridad de red basadas en el perímetro son incapaces de ofrecer confianza cero. Ya sean cortafuegos y VPN, modelos perimetrales basados en la nube, como cortafuegos virtuales, o soluciones puntuales basadas en la nube, ninguno de ellos cumple con un verdadero marco de confianza cero (tal y como queda definido por el NIST y otras agencias líderes). Pero la pregunta sigue vigente: si estos modelos no pueden ofrecer confianza cero, ¿qué puede hacerlo y cómo?

La respuesta breve es Zscaler Zero Trust Exchange. Con su arquitectura única, esta plataforma nativa de la nube puede garantizar Zero Trust, a diferencia de las tecnologías heredadas de seguridad de red. Construida sobre una arquitectura proxy, Zero Trust Exchange, como se muestra en la Figura 1, actúa como una centralita inteligente que conecta de manera segura a los usuarios con las aplicaciones, a las aplicaciones entre sí y a las máquinas entre sí, para cualquier dispositivo, en cualquier red y en cualquier lugar. Obliga a que haya una verificación basada en la identidad y el contexto antes de otorgar permiso a cualquier solicitud de comunicación con una aplicación.

Zero Trust Exchange proporciona Zero Trust para los usuarios, las aplicaciones y las cargas de trabajo al asegurar el acceso a Internet y SaaS, así como a las aplicaciones privadas dondequiera que estén alojadas, en Internet, en centros de datos o en nubes privadas o públicas.

Analicemos en detalle cómo Zero Trust Exchange ofrece Zero Trust a escala con su arquitectura probada. En la figura 2, Zero Trust Exchange se sitúa como ejecutor de políticas y tomador de decisiones entre entidades como dispositivos móviles, IoT, etc. que intentan conectarse (en la parte inferior) y recursos como aplicaciones en la nube, aplicaciones SaaS, aplicaciones de Internet, etc. a los que la entidad intenta acceder (en la parte superior). Zero Trust Exchange aplica la política y el contexto de diversas maneras para tomar una decisión de cumplimiento y, posteriormente, concede la conectividad autorizada al recurso solicitado.


Verificación de identidad: el primer paso es establecer la identidad. Para ello, Zero Trust Exchange primero finaliza cualquier conexión existente. Que finalizar la conexión sea el primer paso puede parecer algo extraño, pero hay una buena razón para ello. Zero Trust Exchange detiene la sesión y comprueba la conexión comparando la identidad de los sistemas de gestión de identidad y acceso (IAM) para verificar quién es este usuario/persona y qué contexto está asociado con su identidad. Dependiendo del tipo de aplicación, Zero Trust Exchange puede hacer cumplir los requisitos de autenticación, como ID Proxy, aserción SAML y MFA (con la opción IdP).

Si la comprobación de identidad falla o el usuario no puede acceder a ese recurso en función del contexto de la identidad, la conexión se corta en ese mismo momento. Esto se hace a través de una arquitectura proxy, en contraste con la arquitectura de paso de los firewalls, que permite que los datos pasen y luego realiza un análisis fuera de banda, lo que hace que las amenazas desconocidas pasen sin ser detectadas. Zero Trust Exchange tiene integración API con todos los principales proveedores de identidad, como Okta, Ping, Active Directory / Azure AD, entre otros, para establecer dicha identidad. 

Verificación del dispositivo  : el siguiente paso es crear un contexto en torno a la postura del dispositivo: ¿es un dispositivo corporativo o personal? ¿Gestionado o no gestionado? ¿Cumple con la normativa o no? El contexto del dispositivo se combina con otras formas de contexto, como el rol del usuario, la aplicación a la que intenta acceder, el contenido que intercambia y mucho más. Estas condiciones determinan el nivel de acceso que se otorga. Zero Trust Exchange se integra con las principales soluciones de protección de endpoints, como Microsoft Defender, VMware Carbon Black y Crowdstrike Falcon, entre otras, para la seguridad del contexto y de los endpoints.

Política de aplicaciones : Zero Trust Exchange identifica si la aplicación solicitada es una aplicación pública o una aplicación privada y además categoriza las aplicaciones SaaS como autorizadas (aplicaciones que la empresa ha comprado, como M365) o no autorizadas (empleados que las utilizan por su cuenta). Basándose en el tipo de aplicación, clasifica el riesgo de la misma y gestiona la política de acceso valiéndose del índice de riesgo de la aplicación con soluciones como el filtrado de URL, las protecciones del Cloud Access Security Broker (CASB), etc. Zero Trust Exchange también determina la fuente de aplicación más cercana disponible para el usuario, que se utiliza para establecer la conexión.

Postura de seguridad: el objetivo final de cualquier tecnología de seguridad es proteger los datos confidenciales, incluidos los datos cifrados. Numerosos atacantes ocultan el malware en SSL, sabiendo que los firewalls no pueden inspeccionar el tráfico cifrado a escala, por lo que pueden pasar desapercibidos. Más del 90 % del tráfico está cifrado hoy en día y mientras los firewalls son incapaces de inspeccionar todos los datos cifrados en línea, Zero Trust Exchange puede descifrar el tráfico y ver lo que hay dentro. Proporciona prevención de la pérdida de datos (DLP), así como protección contra ciberamenazas para los datos en línea a través de sandboxing. El contexto indicado en los pasos anteriores se utiliza para buscar comportamientos anómalos. Estas verificaciones ayudan a identificar los niveles de riesgo de los usuarios en cada paso.

Si el usuario atraviesa todas estas puertas, la pregunta clave es: ¿queremos intermediar en esa conexión con el recurso solicitado?

Aplicación de políticas: las empresas determinan su política comercial para designar con detalle a qué pueden y a qué no pueden acceder sus empleados. Según esas políticas, junto con el contexto de la solicitud individual, Zero Trust Exchange autoriza o rechaza el acceso a las aplicaciones. Las aplicaciones privadas no están expuestas a Internet y el acceso se realiza a través de conexiones de solo salida, mientras que las aplicaciones públicas tienen acceso condicional. 

Piense en un empleado del departamento de finanzas que utiliza un dispositivo gestionado para acceder a los datos financieros: el intercambio permitiría esta transacción si se cumple todo el contexto requerido por la política. Sin embargo, si el empleado utiliza un dispositivo no gestionado, no se le dará acceso completo. Una política alternativa puede ser ofrecer acceso a través de una sesión de navegador remota que transmita los datos como píxeles desde una sesión aislada en un entorno de contenedores, pero no permitirá que se acceda a los datos en sí, que se descarguen, ni que se almacenen en la caché del dispositivo, etc.

Zero Trust Exchange establece una conexión granular desde la entidad hasta el recurso o la aplicación cuyo acceso está autorizado. Esta es una verdadera conexión Zero Trust. Incluso si existe una amenaza de seguridad, se limita a esa conexión entre la entidad solicitante específica y la aplicación a la que accede, en lugar de a toda la red. Esta arquitectura cumple plenamente con los principios definidos en la arquitectura del NIST, esencial para cualquier solución de seguridad que brinde acceso confiable.

Zero Trust Exchange elimina la necesidad de redes MPLS complejas, controles de firewalls basados en perímetros complejos y VPN, con acceso rápido, seguro, directo a la nube y conectividad segura de nube a nube que elimina el retorno de tráfico, la distribución de rutas y la encadenamiento de servicios. En lugar de tener múltiples soluciones de seguridad virtuales o basadas en hardware que son difíciles de administrar y mantener, una solución Zero Trust integrada protege todas las aplicaciones privadas, SaaS e Internet con una única plataforma integral. Zero Trust Exchange proporciona acceso Zero Trust, transparente y nativo de la nube, que ofrece una experiencia de usuario fluida, reduce los costos y la complejidad al mínimo, aumenta la visibilidad y el control granular y mejora el rendimiento para un enfoque moderno de la seguridad Zero Trust. 

Para obtener más información sobre la confianza cero, vea este seminario web: Por qué los cortafuegos no son compatibles con la confianza cero. Aprenderá qué es la confianza cero, qué no es y las mejores prácticas para su implementación.

form submtited
Gracias por leer

¿Este post ha sido útil?

Descargo de responsabilidad: Esta entrada de blog ha sido creada por Zscaler con fines únicamente informativos y se proporciona "tal cual" sin ninguna garantía de exactitud, integridad o fiabilidad. Zscaler no asume ninguna responsabilidad por cualquier error u omisión o por cualquier acción tomada en base a la información proporcionada. Cualquier sitio web de terceros o recursos vinculados en esta entrada del blog se proporcionan solo por conveniencia, y Zscaler no es responsable de su contenido o prácticas. Todo el contenido está sujeto a cambios sin previo aviso. Al acceder a este blog, usted acepta estos términos y reconoce su exclusiva responsabilidad de verificar y utilizar la información según convenga a sus necesidades.

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.