El Diario del CISO (The CISO Journal) Volumen 2 | Page 3

Volumen 2 / 2021
Columnista Invitado Zero Trust Arquitecture : Del marketing a la realidad
Por Javier Díaz
Para ir a través del tiempo , quiero comenzar hablando sobre los acontecimientos más importantes en la historia del diseño de arquitecturas de red seguras .
En 1993 , se realizó el lanzamiento de la tecnología Firewall de Stateful Inspection , creada por CheckPoint 1 quien lideró el mercado por varios años . Su evolución apalancó el desarrollo de las iniciativas de arquitectura de red segura , incluyendo un nuevo servicio en la consultoría de seguridad : el diseño de arquitectura de red segura .
Las primeras arquitecturas en que se empezaron a construir se orientaban a segmentar la red , involucrar un sistema de control de acceso que conectara todos los segmentos de red , incluir sistemas de autenticación y la autorización para el acceso a aplicaciones y datos sensibles . También , desplegar capacidades de auditoría a nivel de red en segmentos clave a través de los sistemas IDS y obtener logs de los sistemas . La criptografía era fundamental , pero solo la utilizamos para el tráfico que se transportaba en redes inseguras , es decir , aquellas que no estaban dentro del perímetro definido .
Hacia el año 2010 , se integró el principio de la eliminación del perímetro , lo que llevó a alterar las arquitecturas , incluyendo elementos que ayudaban a validar los controles de los accesos remotos , incluir autenticación fuerte , análisis de anomalías y contexto para mejorar el acceso a la red interna de la organización . A esos accesos se les proveía un pool de direcciones desde donde se podía ingresar a los recursos de red de acuerdo con los controles internos establecidos .
Y finalmente del 2016 en adelante , se evidenciaron cambios debido a que los recursos ya no estaban en nuestro control y las organizaciones comenzaban a consumir servicios de terceros y en la nube , lo que , en consecuencia , transformó la visión de seguridad cómo la protección de un castillo medieval , incluyendo múltiples capas de control para minimizar los riesgos .
Retos Actuales de la arquitectura de red
Actualmente , las organizaciones se han transformado o están en proceso de transformación . Dejaron de tener la data en sus instalaciones y han iniciado a utilizar servicios y soluciones que les ayuden a ser ágiles y a automatizar al máximo sus interacciones entre sus clientes y la entrega de productos y servicios .
Lo anterior , ha hecho evolucionar las premisas de seguridad y a evolucionar los controles que utilizábamos para proteger los recursos ( aplicaciones , sistemas y datos ) de la organización .
A continuación , comparto una lista de controles y su evolución a las nuevas arquitecturas de seguridad , construida por Grupo A3Sec .
Zero Trust Arquitecture ( ZTA )
La arquitectura Zero Trust ( Cero Confianza ) aplica un conjunto de controles para dar garantía que el tráfico analizado tiene el mismo nivel de confianza . La zona de confianza debe ser lo más pequeña posible .
Su implementación se soporta en los siguientes principios ( información extraída de NIST SP 800-207 ):
1 . Todas las fuentes de datos y servicios de TI son consideradas como recursos .
2 . Todas las comunicaciones son aseguradas , sin importar su ubicación en la red .
1
Checkpoint obtiene patente en Estados Unidos del Firewall de Stateful
Inspection en 1997 , Información en el siguiente link https :// patents . google . com / patent / US6496935B1 / en 3