ZTA For Dummies - ES
ZTA For Dummies - ES
ZTA For Dummies - ES
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
ZTA for Dummies®, edición especial de Fortinet
Publicado por
John Wiley & Sons, Inc.
111 River St.
Hoboken, NJ 07030-5774
www.wiley.com
Todos los derechos reservados © 2022 por John Wiley & Sons, Inc., Hoboken, Nueva Jersey
Ninguna parte de esta publicación puede ser reproducida, almacenada en un sistema de recuperación
ni transmitida en ninguna forma ni por ningún medio, ya sea electrónico, mecánico, de fotocopiado, de
grabación, de escaneo o de otro tipo, con excepción de lo permitido en las Secciones 107 o 108 de la Ley de
Derechos de Autor de Estados Unidos de 1976, sin el previo permiso por escrito del Editor. Las solicitudes
de permiso al Editor deben enviarse al Departamento de Permisos, John Wiley & Sons, Inc., 111 River Street,
Hoboken, NJ 07030, (201) 748-6011, fax (201) 748-6008, o en línea en http://www.wiley.com/go/permissions.
Marcas comerciales: Wiley, For Dummies, el logotipo de Dummies Man, The Dummies Way, Dummies.com,
Making Everything Easier, y las imágenes relacionadas son marcas comerciales o marcas comerciales registradas
de John Wiley & Sons, Inc., o sus filiales en Estados Unidos y en otros países, y no se pueden usar sin permiso
escrito. Fortinet es una marca registrada de Fortinet, Inc. Todas las demás marcas comerciales pertenecen a sus
respectivos propietarios. John Wiley & Sons, Inc. no está asociado con ningún producto o proveedor mencionado
en este libro.
Para obtener información general sobre nuestros otros productos y servicios, o sobre cómo crear un libro For
Dummies personalizado para su empresa u organización, póngase en contacto con nuestro Departamento
de Desarrollo Empresarial en Estados Unidos llamando al 877-409-4177, escriba a info@dummies.biz o visite
www.wiley.com/go/custompub. Para obtener información sobre el otorgamiento de licencias de la marca
For Dummies para productos o servicios, póngase en contacto con BrandedRights&Licenses@Wiley.com.
Algunas de las personas que han contribuido a publicar este libro en el mercado
son las siguientes:
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Introducción
A
medida que las empresas siguen adoptando la innovación
digital, las aplicaciones en la nube y la nueva normalidad
del trabajo remoto, las redes empresariales se han vuelto
mucho más complicadas y dispersas, con un número cada vez
mayor de fronteras. Como resultado, el perímetro de la red
prácticamente ha desaparecido. A medida que más personas y
dispositivos se conectan a la red desde más lugares, el enfoque
tradicional de la seguridad basado en el perímetro (proteger la red
corporativa de confianza de la Internet no fiable) se ha vuelto cada
vez más ineficaz.
Suposiciones tontas
Se ha dicho que la mayoría de las suposiciones han dejado de
ser útiles, pero este libro da por supuestas algunas cosas.
Principalmente, que usted, lector, es director/a de información
(CIO), director/a de seguridad de la información (CISO),
vicepresidente/a, arquitecto/a, ingeniero/a o administrador/a
que trabaja en un equipo de seguridad, redes o infraestructuras
empresariales. Como tal, este libro está escrito principalmente
para lectores técnicos con al menos un conocimiento básico de las
tecnologías y los retos de seguridad y redes.
Introducción 1
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Íconos utilizados en este libro
A lo largo de este libro, verá iconos especiales que llaman la
atención sobre información importante. Esto es lo que encontrará.
Estas alertas señalan las cosas sobre las que le advirtió su madre
(bueno, probablemente no, pero ofrecen consejos prácticos para
ayudarle a evitar errores potencialmente costosos o frustrantes).
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
EN ESTE CAPÍTULO
Capítulo 1
Comprender la
necesidad del modelo
de confianza cero
E
n este capítulo, aprenderá cómo los actores maliciosos
aprovechan la desaparición del perímetro de la red y la
ampliación de la superficie de ataque para eludir los controles
de acceso tradicionales, y cómo la confianza cero supera estos
retos.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
perímetro tradicional de la red está desapareciendo y la superficie
de ataque se está ampliando. Al mismo tiempo, las ciberamenazas
son cada vez más numerosas, y las técnicas y tácticas de los
atacantes evolucionan y se vuelven más sofisticadas.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Para superar las limitaciones del control de acceso tradicional,
las organizaciones necesitan una solución que ofrezca lo siguiente:
Conceptos básicos
de la confianza cero
El modelo de confianza cero es un concepto que introdujo John
Kindervag mientras trabajaba en Forrester Research en 2009.
El principio fundamental en el que se basa la confianza cero es
“nunca confiar, siempre verificar”. La confianza cero desafía el
modelo tradicional de seguridad centrado en el perímetro, en el
que un firewall protege la red corporativa de confianza del Internet
no fiable.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Pero el enfoque de la seguridad centrado en el perímetro tiene un
inconveniente inherente: Otorga una confianza implícita excesiva.
Una vez conectado, ya sea de forma directa o mediante una VPN,
se confía en ti junto con el resto de la red interna.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Además de saber quién y qué hay en la red, el acceso de confianza
cero incorpora seguridad para lo que hay en la red. El número
cada vez mayor de dispositivos conectados a la red incluye ahora
los dispositivos de IoT. Estos dispositivos “sin cabeza” no tienen
nombres de usuario ni contraseñas para identificarse a sí mismos
y su función en la red. En cambio, las soluciones de control de
acceso a la red (NAC, por sus siglas en inglés) se pueden usar
para descubrir y controlar el acceso de estos dispositivos. Con las
políticas de control de acceso a la red, se puede aplicar el principio
de confianza cero de acceso mínimo a estos dispositivos de IoT,
concediendo suficiente acceso a la red para realizar su función y
nada más.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
tengan acceso a los datos y sistemas pertinentes para su
función o puesto en la organización.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
EN ESTE CAPÍTULO
Capítulo 2
Establecer la IAM
como base para
la confianza cero
E
l primer paso para proteger sus recursos de red con el acceso
de confianza cero (ZTA, por sus siglas en inglés) es confiar
a sus usuarios la verificación antes de conceder el acceso. En
este capítulo, aprenderá por qué la gestión de acceso e identidad
(IAM, por sus siglas en inglés) es la piedra angular del ZTA, cómo
gestionar el acceso privilegiado en la red y el papel del control
del acceso basado en roles (RBAC, por sus siglas en inglés) en la
aplicación del principio de privilegio mínimo.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Sin embargo, las organizaciones corren un mayor riesgo de que
los usuarios se conecten a sus redes con contraseñas débiles. Dado
que hoy en día muchas cuentas en línea requieren credenciales
de usuario, las contraseñas suelen ser demasiado sencillas
o se reutilizan en varias cuentas, lo que facilita a los atacantes
la tarea de comprometerlas mediante vulnerabilidades como
la suplantación de identidad y la ingeniería social. Incluso cuando
las organizaciones exigen contraseñas complejas a sus usuarios,
las contraseñas por sí solas no bastan.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
El estándar Fast Identity Online (FIDO) proporciona las
experiencias de inicio de sesión más seguras y rápidas para
aplicaciones y servicios en línea. FIDO admite el estándar Universal
Authentication Framework (UAF; la autenticación sin contraseña)
INFORMACIÓN
TÉCNICA como Universal 2nd Factor (U2F, es decir, la autenticación universal
de dos factores).
» Fuga de datos
» Wi-Fi no seguro
» Suplantación de red
» Malware y spyware
» Criptografía rota
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
perdido o robado puede revelar contraseñas que permitan una
infiltración en la red. Por eso es tan importante un abordaje
de seguridad de confianza cero. A medida que los delincuentes
informáticos se centran en poner en peligro la amplia gama de
dispositivos de red, los equipos de seguridad necesitan una mejor
visibilidad y detección de cada dispositivo que se conecta a la red.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
» Aprovechar el Lenguaje de Marcado para Confirmaciones
de Seguridad (SAML, por sus siglas en inglés) para
autenticar a los usuarios en el acceso a aplicaciones
de software como servicio (SaaS, por sus siglas en inglés)
basadas en la nube.
Sin embargo, el RBAC puede ser un arma de doble filo. Los roles
deben estar claramente definidos y se les deben asignar solo los
permisos mínimos necesarios para realizar las funciones requeridas
para ese rol. Este es el principio del privilegio mínimo. Si los roles
se definen con demasiada amplitud, es posible que se asignen
permisos excesivos a grandes grupos de usuarios en un esfuerzo
por abordar las necesidades de todos con una pincelada amplia. Los
roles mal definidos pueden malinterpretarse con facilidad, lo que
puede dar lugar a una asignación incorrecta de funciones a los
usuarios. Por último, los roles deben gestionarse de manera activa
para garantizar que se revoquen y asignen adecuadamente, y para
garantizar que los permisos asociados a los roles reflejen los
cambios en la organización o la infraestructura de TI. Si no se
revocan las funciones o los permisos, puede producirse una
“escalada de permisos” dentro de la organización, con el resultado
de un exceso de permisos para grandes grupos de usuarios.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Gestión del acceso privilegiado
Las cuentas que tienen asociados permisos de acceso privilegiado
son objetivos especialmente valiosos para los atacantes. Estas
cuentas suelen tener acceso a sistemas y recursos críticos de la
red, así como a datos confidenciales o sensibles. El acceso con
privilegios permite al usuario hacer cambios administrativos en los
sistemas, las aplicaciones y la infraestructura de red y seguridad,
como instalar software (o malware), alterar (o eliminar) archivos
o datos críticos del sistema, crear nuevas cuentas y restablecer las
contraseñas de los usuarios.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
UTILITY CO. MEJORA
LA SEGURIDAD EN LAS
INFRAESTRUCTURAS TI Y TO
Falu Energi & Vatten (energía y agua) es una empresa municipal
de servicios públicos con productos y servicios de electricidad,
calefacción y refrigeración, agua, alcantarillado y reciclado en
el municipio sueco de Falun.
Desafíos
Soluciones
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Con su módulo de inventario de software integrado, FortiClient
proporcionó a Falu Energi & Vatten una mayor visibilidad
del software instalado en el endpoint. Además de gestionar
las licencias, el inventario de software puede mejorar la higiene
de la seguridad. Cuando el software instalado no es necesario
para fines empresariales, introduce innecesariamente
vulnerabilidades potenciales y, por lo tanto, aumenta
la probabilidad de que existan riesgos.
Impacto empresarial
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
EN ESTE CAPÍTULO
Capítulo 3
Aprovechar
capacidades de EDR
para la confianza cero
L
os puntos de conexión (incluidas las computadoras de
escritorio y portátiles, servidores, dispositivos de IoT,
etc.) constituyen el mayor vector de ataque en un entorno
informático empresarial. Los atacantes se centran en los puntos
de conexión porque su seguridad suele ser menos robusta que la
del centro de datos, y las decisiones de seguridad cotidianas en
el punto de conexión (por ejemplo, si descargar e instalar o no
un archivo desconocido, abrir un adjunto de correo electrónico
potencialmente malicioso o hacer clic en un enlace sospechoso) se
dejan en manos del usuario final.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Evolución de la detección y respuesta
en los puntos de conexión
Tradicionalmente, la protección de los puntos de conexión se ha
centrado en evitar que el malware y otras amenazas conocidas
infecten una computadora de escritorio o portátil. Prácticamente
desde que existen estos dispositivos, se ha recomendado a los
usuarios que usen software antivirus y lo mantengan actualizado.
Con el paso de los años, el software antivirus evolucionó hasta
convertirse en software antimalware o en plataformas de
protección de puntos de conexión (EPP, por sus siglas en inglés)
para abarcar ampliamente otras formas de malware, como
gusanos, troyanos, spyware, rootkits, vulnerabilidades, scripts
maliciosos, etc. Aunque las herramientas antimalware han
mejorado mucho desde su introducción, aprovechando cada vez
más el aprendizaje automático y el análisis del comportamiento
para evitar que amenazas conocidas y desconocidas infecten una
computadora personal, la lamentable realidad es que la prevención
no siempre es posible.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
» Visualización del ataque: las amenazas pueden
mapearse para ayudar a los analistas de seguridad
a obtener una imagen más completa de un ataque
en curso o de un ataque que ya se produjo.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
» Los agentes de recopilación de datos de puntos
de conexión supervisan las terminales y recopilan datos.
Esto incluye datos sobre procesos, actividades que ocurren
en el punto de conexión, las conexiones a estos puntos
y los datos transferidos hacia y desde estos puntos.
Detección
Cuando una amenaza elude los controles preventivos de sus puntos
de conexión y penetra en su entorno de red, la detección rápida es
fundamental para minimizar los daños. Sin embargo, la detección
puede resultar extremadamente difícil, sobre todo cuando se
trata de una amenaza avanzada que ya eludió las herramientas
de protección de los puntos de conexión. EDR utiliza el análisis
continuo de archivos y la inteligencia sobre ciberamenazas
para detectarlas rápidamente. EDR examina cada archivo que
interactúa con el punto de conexión y puede marcar cualquier
archivo que pueda representar una amenaza. La inteligencia
contra ciberamenazas aprovecha una combinación de inteligencia
artificial (IA) y grandes repositorios de datos sobre amenazas
pasadas y en evolución para detectar las amenazas que se dirigen
a sus puntos de conexión.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Contención
Una vez detectada una amenaza, EDR la contiene mediante
segmentación para evitar que se propague por la red. Esto implica
aislar áreas específicas de la red para que una amenaza no pueda
infiltrarse en elementos de red adyacentes. Sin embargo, esto
puede no ser suficiente. Por lo tanto, además de la segmentación,
una solución EDR eficaz también contiene la propia amenaza.
La contención es especialmente importante cuando se trata
de ransomware. Dado que el ransomware puede tomar como
rehén a un punto de conexión, es necesario contenerlo para evitar
que se infecten otros.
Pruebas de archivos
El entorno de pruebas o sandbox permite al EDR contener
una amenaza dentro de un entorno diseñado para simular
las condiciones existentes en una sección de su red con el fin
de comprender la naturaleza de la amenaza. Una vez confinada
la amenaza en esta zona segura y aislada, EDR la vigila de cerca
y analiza su comportamiento. Esta información puede producir
ideas útiles y procesables que se pueden usar para mejorar la
postura general de seguridad de la organización y se pueden
transmitir al sistema de inteligencia de ciberamenazas para
ayudarlo a evolucionar y hacer frente a futuras amenazas.
Eliminación
Aunque las demás facetas de EDR proporcionan conocimientos
críticos sobre la amenaza, esa información es inútil si no se
emplea para eliminarla y eliminar amenazas similares en el
futuro. El proceso de eliminación depende de la recopilación de
información crítica sobre la amenaza y su posterior utilización
para ejecutar un plan de acción. Por ejemplo, el sistema tiene
que averiguar de dónde procede la amenaza y adónde ha ido. La
información sobre el origen de la amenaza puede usarse para
mejorar las futuras medidas de seguridad. El sistema también
necesita determinar con precisión las aplicaciones y los datos que
el archivo malicioso ha afectado o intentado atacar, así como si el
archivo se ha replicado para continuar su ataque.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
EN ESTE CAPÍTULO
»» Implementar la respuesta
automatizada y la orquestación
de redes
Capítulo 4
Confianza cero
en la seguridad
de los dispositivos
S
i los ciberdelincuentes escribieran un libro titulado Los siete
hábitos de los hackers altamente eficaces, sin duda habría
un capítulo titulado “Empezar con el endpoint en mente”.
Los endpoints son el vector de ataque inicial preferido por los
ciberdelincuentes para acceder a los recursos de red más valiosos.
En este capítulo, aprenderá a aplicar una estrategia de confianza
cero a la seguridad de sus dispositivos.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
» Tecnología operativa (TO)
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Algunas organizaciones usan la segmentación de red tradicional,
pero es difícil definir segmentos seguros centrados en la red que
puedan ser accesibles simultáneamente para todos los usuarios
y aplicaciones autorizados, y completamente inaccesibles para
todos los demás. La segmentación basada en políticas permite
una estrategia de segmentación de red más dinámica y granular
que puede adaptarse automáticamente para garantizar el mínimo
privilegio en una red de confianza cero.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Respuesta automatizada
y orquestación de la red
Para acelerar y ampliar el alcance y la escala de sus ataques,
los ciberdelincuentes recurren a una amplia automatización.
Aunque la visibilidad de la red puede ayudar a detectar amenazas
potenciales, la respuesta a estas amenazas puede ser fragmentada
e ineficaz debido a la lentitud de los flujos de trabajo manuales.
Sin la ventaja de procesos de seguridad avanzados, los equipos de
seguridad suelen operar en desventaja, lo que aumenta el riesgo
de una organización.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
GRUPO UNIVERSAL GANA
VISIBILIDAD Y CONTROL
CON FORTINAC
Grupo Universal es uno de los principales conglomerados
de República Dominicana, formado por 10 filiales que ofrecen
soluciones para organizaciones de seguros, financieras
y de otros servicios.
Desafíos
Soluciones
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
A través de la integración de Fortinet Secure SD-WAN con
otras soluciones de Security Fabric, Grupo Universal fue capaz
de desplegar una infraestructura de comunicaciones de alto
rendimiento y seguridad integral. Las soluciones de gestión
y análisis como FortiManager y FortiAnalyzer ofrecen una visibilidad
completa con un único panel de control y gestión centralizada
de políticas.
Impacto empresarial
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
EN ESTE CAPÍTULO
Capítulo 5
Replantear la VPN
con confianza cero
A
unque las redes privadas virtuales (VPN, por sus siglas
en inglés) se han convertido en algo habitual, muchas
organizaciones ahora buscan mejores soluciones para
conectar de forma segura a sus trabajadores, cada vez más remotos
y móviles. En este capítulo, aprenderá cómo el acceso a la red
de confianza cero (ZTNA) mejora la seguridad, permite un control
más granular y ofrece una mejor experiencia de usuario que las
VPN tradicionales.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
» Las VPN usan el enfoque (anticuado e ineficaz)
de seguridad centrado en el perímetro. Una vez que los
usuarios se conectan a la red corporativa con un cliente
VPN, suelen tener un amplio acceso a todos los recursos
de la red. Este acceso prácticamente sin restricciones
expone al resto de la red corporativa a amenazas que
utilizan el endpoint como vector de ataque. Si el túnel
dividido está activado, un usuario puede navegar por
Internet (sin pasar por el firewalls de la empresa)
mientras sigue conectado a la red corporativa. El riesgo
de una vulneración de datos, un ataque de ransomware
o una infección de malware en la red corporativa aumenta
exponencialmente si se permite a los usuarios instalar un
cliente VPN en dispositivos de propiedad personal que ya
pueden estar comprometidos.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Crear una conexión remota segura
para la empresa actual
El ZTNA ofrece una solución de acceso remoto mejor que las VPN
tradicionales y también resuelve los problemas de acceso a las
aplicaciones. El ZTNA parte de la premisa de que la ubicación no
confiere confianza: El lugar donde se encuentre físicamente un
usuario o un dispositivo es irrelevante. Cualquier usuario es capaz
de comportarse de forma maliciosa y cualquier dispositivo puede
verse comprometido. El ZTNA se basa en esta realidad.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
En la actualidad, existen dos enfoques principales para aplicar
el ZTNA:
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Las organizaciones deben tener cuidado de seleccionar soluciones
de ZTNA que se integren con su infraestructura existente. Construir
una solución ZTNA completa requiere una serie de componentes:
un cliente, un proxy, autenticación y seguridad. A menudo,
estas soluciones las proporcionan distintos proveedores y los
componentes pueden funcionar en sistemas operativos diferentes
y usar consolas distintas para la gestión y configuración, por lo
que establecer un modelo de confianza cero entre proveedores
puede resultar difícil o imposible.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
» Los usuarios y dispositivos se verifican y validan antes
de concederles acceso a una aplicación o recurso.
Este proceso incluye una comprobación de la postura
de seguridad que verifica que el endpoint ejecuta el
firmware y el software de protección de endpoints
adecuados para comprobar que es seguro conectarse
a la aplicación. La verificación es granular, por sesión,
utilizando la misma política de acceso tanto si un usuario
accede a recursos que están en las instalaciones como en
la nube. La misma política controla también quién puede
acceder a esa aplicación en función del perfil del usuario
y el dispositivo que se autentifica.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
EN ESTE CAPÍTULO
Capítulo 6
Extender el control
de confianza cero
fuera de la red
E
n las redes actuales, un usuario, dispositivo o aplicación puede
conectarse desde cualquier lugar, lo que cambia el paradigma
de la seguridad. El antiguo modelo de seguridad centrado en
el perímetro se enfocaba en la ubicación: ¿Desde dónde se conecta
el usuario? ¿Dónde está alojada la aplicación? ¿Dónde está instalado
el servidor? En este capítulo, aprenderá por qué la seguridad debe
evolucionar para proteger a los usuarios, los dispositivos y las
aplicaciones dondequiera que se encuentren.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
el entorno de oficina y planificar una nueva realidad, que incluya
el apoyo permanente a los modelos de trabajo remoto o híbrido
desde casa (WFH) o desde cualquier lugar (WFA).
Según el centro de investigación Pew Research Center, el 54 %
de los adultos empleados en una encuesta reciente afirman que
quieren trabajar desde casa todo o casi todo el tiempo cuando
acabe el brote de COVID-19.
Esta adopción acelerada de modelos de trabajo remotos e híbridos
ha provocado una proliferación del número de dispositivos
y ubicaciones que deben protegerse, pues la superficie de ataque
digital se ha ampliado y ahora hay más aplicaciones, dispositivos,
datos y usuarios expuestos. Es fundamental comprender y
controlar el flujo de tráfico en estos entornos tan dispersos.
El trabajo desde casa o desde cualquier lugar requiere tanto
de conectividad como de seguridad. Las aplicaciones que sus
empleados necesitan para realizar sus funciones laborales
pueden estar alojadas en un centro de datos local, en una nube
privada o en una nube pública, por lo que la identificación,
autenticación, autorización y permisos de acceso de los usuarios
son fundamentales.
En la nube pública, las aplicaciones pueden alojarse como una
oferta de software como servicio (SaaS, por sus siglas en inglés)
o pueden ejecutarse como una plataforma como servicio (PaaS,
por sus siglas en inglés) o una carga de trabajo de infraestructura
como servicio (IaaS, por sus siglas en inglés).
Para implementar el WFH/WFA de forma segura, cada vez son
más las organizaciones que recurren al acceso de confianza cero
(ZTA). El ZTA limita el acceso de usuarios y dispositivos a las
redes, lo que garantiza la identidad. El acceso a la red de confianza
cero (ZTNA) limita entonces el acceso de usuarios y dispositivos a
las aplicaciones que los usuarios necesitan para hacer su trabajo.
La combinación de ZTA y ZTNA refuerza la seguridad de la
empresa.
Desde la perspectiva del WFH/WFA, las soluciones de perímetro
de servicio de acceso seguro (SASE, por sus siglas en inglés)
proporcionan acceso seguro a empleados, clientes y socios
en todos los entornos operativos, protegiendo a cualquier usuario,
en cualquier dispositivo y en cualquier lugar de la red. Un agente
de seguridad de acceso a la nube (CASB, por sus siglas en inglés),
que es un componente clave de los SASE, se sitúa entre sus
usuarios (trabajadores remotos) y las aplicaciones en la nube
y puede utilizarse para supervisar la actividad y aplicar políticas
de seguridad.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
El SASE (pronunciado “sassy”) es un servicio en la nube que
combina funciones de red y seguridad con capacidades de red
de área amplia definida por software (SD-WAN) para satisfacer
las necesidades de acceso dinámico y seguro de las organizaciones
INFORMACIÓN
TÉCNICA híbridas actuales. Conceptualmente, el SASE amplía las
capacidades de red y seguridad más allá de donde suelen estar
disponibles, lo que permite a los usuarios, independientemente
de su ubicación, beneficiarse de ZTNA, CASB, firewalls como
servicio (FWaaS, por sus siglas en inglés), puerta de enlace web
segura (SWG, por sus siglas en inglés) y diversas funciones de
detección de amenazas.
Desafíos
(continúa)
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
(continúa)
Soluciones
Impacto empresarial
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Mejorar el acceso a las aplicaciones
y la seguridad
En el modelo de confianza cero, el acceso a las aplicaciones se controla
por sesiones, y cada usuario y dispositivo debe verificarse, tanto si
se conecta remotamente como si lo hace desde la red corporativa.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
de seguridad de confianza cero debe ampliar los sólidos servicios de
seguridad de la empresa a los endpoints, las redes corporativas y las
nubes privadas y públicas.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
EN ESTE CAPÍTULO
Capítulo 7
Diez pasos hacia
la confianza cero
L
a implementación de una estrategia de confianza cero en su
organización es un recorrido, no un destino. En este capítulo
se ofrecen diez pasos clave para ayudarle a tener éxito en su
viaje hacia el acceso de confianza cero (ZTA).
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Identificación de los usuarios/
entidades y roles de su red
Identificar a todos los usuarios y entidades de su red es fundamental
para establecer una estrategia de ZTA eficaz. Una vez establecida
la identidad, las políticas de acceso vienen determinadas por
la función del usuario en la organización. La política de acceso
de mínimo privilegio se utiliza para conceder acceso solamente
a los recursos necesarios para desempeñar un papel o trabajo
específico. El acceso a recursos adicionales solamente se concede
en función de las necesidades.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Identificación de las aplicaciones
que usa su organización
Las aplicaciones son el núcleo de las operaciones y los procesos
empresariales. Hoy en día, estas aplicaciones no solo incluyen
las que están instaladas en endpoints o servidores en su centro
de datos. El panorama de las aplicaciones consiste ahora en
ofertas de software como servicio (SaaS) y cargas de trabajo de
aplicaciones alojadas en nubes privadas y públicas.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Control de dónde se pueden comunicar
los dispositivos de su red
Un enfoque de seguridad de confianza cero utiliza la
microsegmentación para crear zonas de confianza granular en
torno a recursos individuales, lo que ayuda a aplicar el principio
de acceso con mínimos privilegios. A los usuarios y entidades solo
se les concede acceso a los recursos necesarios para desempeñar
una función o trabajo específicos. La microsegmentación impide
que los usuarios (y los atacantes) se muevan libremente por la red.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
Aplicación del control de acceso
a las aplicaciones
Una estrategia de ZTA eficaz aborda tanto la conexión a la red como
el acceso a las aplicaciones basándose en el supuesto subyacente
de que ningún usuario o dispositivo es intrínsecamente fiable. No
se concede confianza para ninguna transacción sin antes verificar
que el usuario y el dispositivo estén autorizados a tener acceso.
Estos materiales están protegidos por los derechos de autor de © 2023 John Wiley & Sons, Inc. Queda estrictamente prohibida toda
difusión, distribución o uso no autorizado.
WILEY END USER LICENSE AGREEMENT
Go to www.wiley.com/go/eula to access Wiley’s ebook EULA.