Se oye comúnmente que la seguridad 5G debe garantizarse a través de modelos de acceso seguro Zero Trust. Pero, ¿en qué consiste el modelo Zero Trust Architecture?
“Zero Trust” es un modelo de seguridad que consiste en que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso a sistemas o servicios IT si no se autentica y se comprueba constantemente. Es decir, nadie puede acceder si no ha sido validad como legítimo y autorizado.
Este modelo surge en 2010, cuando el analista de investigación Forrester John Kindervag propone una solución llamada “Zero Trust”. Esta supuso un cambio de la estrategia anterior “confiar, pero verificar” a “nunca confiar, siempre comprobar”.
En este modelo no se confía en ningún usuario para acceder a algún recurso hasta que se comprueba su identidad y su autorización. Esto se aplica, por ejemplo, a una persona que trabaja desde casa, en un ordenador de la empresa, con la red interna: no importa si ya ha accedido a la red antes, no es de confianza hasta que se vuelva a comprobar.
En definitiva, el punto es suponer que toda máquina, usuario y servidor no son confiables hasta que se demuestre que sí.
¿Cómo funciona Zero Trust?
Funciona según el principio de ‘acceso con privilegios mínimos’, que otorga permisos de forma selectiva sólo a los recursos que requieren los usuarios o grupos de usuarios. Además, aquellos a quienes se otorga acceso a la red, los datos y otros activos deben autenticar su identidad continuamente.
Así, este modelo funciona de manera similar a un guardia de seguridad que se encarga de revisar las credenciales de la persona que intenta entrar a una oficina de trabajo, incluso aunque ya lo conozca de haberlo visto anteriormente entrar.
De esta forma, realiza una autenticación y autorización de cada persona y dispositivo cuando tienen que acceder o transferir datos a una red privada.
Además de esto, Zero Trust también realiza análisis, filtrado y registro de información para comprobar el comportamiento y para observar cualquier posible señal de riesgo. Si algún usuario o dispositivo parece estar actuando de forma distinta, el software lo tiene en cuenta y lo detecta como posible amenaza.
Este cambio de paradigma supone acabar con muchas amenazas de seguridad actuales, ya que cualquier falta de comprobación o cualquier cambio de hábitos es detectado rápidamente.
Principios de Zero Trust
El modelo tiene cinco principios básicos:
- Conceder el menor número posible de privilegios. Así, sólo se otorga acceso a los recursos para lo que se necesita, y a quien lo necesita.
- Nunca confiar, siempre verificar. No se confía en ninguna acción o ningún usuario, cada nuevo ingreso o solicitud de acceso a datos debe venir con una autenticación del usuario.
- Supervisar siempre. La Zero Trust necesita monitorización y evaluación constante del usuario, de los movimientos de datos, de los cambios en la red y de las alteraciones de los datos.
Ventajas del modelo Zero Trust
- Garantiza la confianza en la red y frena los ataques maliciosos.
- Proporciona acceso seguro a las aplicaciones.
- Reduce la complejidad de la arquitectura del sistema de seguridad y ahorra en recursos IT.
Para terminar, algunas empresas que ofrecen Zero Trust Architecture son: