El Diario del CISO (The CISO Journal) Volumen 2 | Page 5

Volumen 2 / 2021 una falla de seguridad que puede impactar conceptos básicos cómo el no repudio .
3 . Conocer la salud de usuarios , servicios y dispositivos : Se debe analizar el comportamiento de los usuarios , dispositivos y servicios identificando actividades fuera de lo normal para generar confianza en la red . Este es uno de los nuevos controles implementados en las arquitecturas de seguridad soportados las grandes cantidades de datos y el uso de probabilidad y estadística y modelos de aprendizaje de máquina .
4 . Uso de políticas para autorizar accesos : Todo requerimiento de acceso a datos o servicios debe estar explícitamente autorizado . Dicha premisa es algo que siempre ha existido en los modelos de control de acceso .
5 . Autenticar y autorizar todo en cualquier ubicación : Cualquier acceso a información o a servicios debe tener una autenticación y autorización de acuerdo con la necesidad de conocer es una premisa de los modelos de control de acceso .
6 . Enfocarse en el monitoreo de dispositivos y servicios : El análisis de registros de auditoría su evolución en SIEM y ahora en lo que llamamos Security Analytics es fundamental en la transformación de la función de ciberseguridad en una función soportada en datos ( datadriven cybersecurity ).
7 . No confiar en ninguna red incluyendo la propia : La confianza se soporta en la experiencia y en las interacciones . La confianza se gana o se
5 pierde , pero en algún momento debemos iniciar otorgando confianza . La clave de esta premisa y control se soporta en los modelos de comportamiento .
8 . Seleccionar servicios diseñados para confianza cero ( Zero Trust ): Los servicios han evolucionado incluyendo controles cómo cifrado de datos en el transporte , mejoras en el modelo de autenticación y validación de cada punto para dar autorización . Aplicar principios cómo defensa en profundidad es importante para no depender de un desarrollo seguro y ausencia de fallas y errores .
Riesgos de ZTA
En la publicación especial de NIST se exponen algunos riesgos críticos de la ZTA .
1 . Control de versiones del proceso de decisión de ZTA
Los modelos de control se clasifican en discrecional , basados en roles y mandatorios . El más seguro es el modelo mandatorio , pero es el menos ágil , inversamente tenemos el modelo discrecional , el menos seguro , pero más ágil . El modelo ZTA y la mayoría de Firewalls actuales se basan en modelos discrecionales . El modelo ZTA no cambia y expone a la compañía al mismo riesgo que causa una mala configuración de las políticas .
2 . Denial of Service ( DoS ) o Caída de componentes en la red
Los sistemas de Administración y Motor de Políticas se convierten en elementos claves de la arquitectura , cualquier falla puede dejar sin acceso a todos los recursos de la red .
3 . Robo de Credenciales / Amenaza Interna .
La ZTA no enfrenta de forma efectiva el riesgo más crítico actual de las arquitecturas de red seguras y es la suplantación de identidad . debido a que ZTA se basa en autenticación y autorización ; el Phishing , la ingeniería social o una combinación de estos ataques se orientan a la obtención de cuentas claves para acceder a las zonas de confianza .
4 . Visibilidad de la red .
La infraestructura tiene límites y las soluciones de seguridad no siempre tienen la capacidad de realizar el deep packet inspection de todas las comunicaciones de red . Muchas veces no es factible examinar tráfico cifrado por lo que muchos ataques pueden pasar desapercibidos .
5 . Resguardo de información de sistemas y redes .
Toda información sensible de la red y configuración de sistemas debe protegerse para que no sea accedido por personas no autorizadas . Esta información puede ayudar a entender claramente cómo evadir los controles de la ZTA .
6 . Soporte
en
soluciones
o
estructuras
de
datos
propietarias .
La ZTA se soporta en diferentes fuentes de datos para tomar decisiones . Debido a no tener un estándar se puede tener problemas de interoperabilidad .
7 . Uso de Non Person Entities ( NPE ) en la administración del ZTA .