Hombre sentado en el escritorio que escribe en un teclado mientras mira los monitores dobles que muestran gráficos de datos y tablas

Marco de seguridad en la nube de confianza cero

La confianza cero es un marco de seguridad estratégico que aborda los desafíos únicos de proteger las operaciones de informática de la nube.

¿Por qué elegir confianza cero?

  • La confianza cero es una estrategia de seguridad que admite la protección continua contra intrusiones y código malicioso.

  • Las operaciones basadas en la nube exigen un enfoque de confianza cero porque no se puede establecer un perímetro de defensa.

  • Una estrategia de confianza cero debería proporcionar protecciones multifacéticas de capas para apoyar la defensa en profundidad.

  • Las plataformas Intel® ofrecen capacidades de seguridad basadas en hardware que pueden fortalecer las protecciones y políticas de confianza cero.

author-image

Por

Por qué elegir la seguridad en la nube de confianza cero?

Las organizaciones han llegado a depender de la nube para muchas de sus cargas de trabajo informáticas. Esta tendencia se aceleró por la urgencia de priorizar la seguridad, las necesidades redefinidas de la fuerza de trabajo híbrida y distribuida, y un aumento del análisis de datos, el aprendizaje automático y la inteligencia artificial que se benefician del acceso ininterrumpido de la nube al software, los datos y otros recursos, en cualquier lugar, en cualquier momento. La nube también conecta organizaciones, redes y usuarios a los sistemas y dispositivos de informática perimetral.

Estas tendencias ofrecen una amplia y diversa gama de usuarios, dispositivos y aplicaciones con interconexiones sueltas en la nube. Desafortunadamente, todos esos elementos son potencialmente vulnerables a ataques de personas malintencionadas y código malicioso.

La ciberseguridad es una preocupación crítica para las organizaciones en la nube, ya que deben proteger los recursos de datos, las aplicaciones, los dispositivos y los usuarios. En muchas industrias y países, la gobernanza de datos también se reglamenta y el cumplimiento puede depender de las medidas de seguridad.

Para que una estrategia de ciberseguridad sea altamente efectiva, debe controlar el acceso a todos los recursos de la nube y de la red, identificar y responder a las amenazas de manera proactiva, y responder rápidamente para limitar los daños y recuperarse de cualquier ataque.

Implementar un marco de seguridad de confianza cero es una mejor práctica y un enfoque responsable para establecer una cultura de ciberseguridad, especialmente en la nube. El objetivo de la confianza cero es la protección continua en todas las superficies de ataque. Esas superficies incluyen todos los recursos físicos de la red, el centro de datos, la nube y los puntos de conexión, así como el software en la red, los datos y los propios usuarios.

Qué es la seguridad de confianza cero?

La confianza cero es una estrategia de seguridad integral que está diseñada para proteger todo el hardware, el software, los datos y los usuarios de una organización en la red y en la nube.

Un enfoque de confianza cero en la seguridad difiere de la estrategia de defensa perimetral más tradicional. En una defensa perimetral, la organización protege los límites de su red privada con firewalls y soluciones de seguridad de software multicapas para regular y filtrar el tráfico hacia y desde la red pública. Una vez que un usuario o dispositivo se verificó y admitió en la red privada, se trata por lo general como un recurso de confianza.

Por el contrario, un marco de seguridad de confianza cero se diseña en torno a la suposición de que un ciberataque puede ocurrir en cualquier momento y no existe tal cosa como un recurso de confianza. El marco está diseñado para aplicar tecnologías de seguridad que protegen el hardware, el software, los datos y los usuarios en las infraestructuras de una organización, y cada usuario o dispositivo debe autenticarse repetidamente antes de cada interacción.

La confianza cero ha ganado popularidad con el crecimiento de la informática de la nube, ya que las operaciones basadas en la nube no pueden contenerse fácilmente dentro de un escudo perimetral defensivo.

La pandemia de COVID-19 aceleró la transición a la seguridad de confianza cero. Con el cambio repentino al trabajo remoto, una cantidad inesperada de usuarios y dispositivos ya no estaban contenidos dentro de los firewalls de su organización u otras defensas perimetrales. La confianza cero se adoptó más ampliamente, ya que requiere que todos los usuarios y dispositivos se validen y autoricen repetidamente antes de cada sesión de la red. En un estudio realizado por Okta en 2021, el 78 por ciento de las empresas globales encuestadas dijo que la confianza cero se convirtió en una prioridad más alta debido a la pandemia y casi el 90 por ciento había comenzado a trabajar en una iniciativa de confianza cero, en comparación con el 41 por ciento antes de la pandemia.1

Beneficios de la seguridad de confianza cero en la nube

La seguridad de la nube de confianza cero requiere un enfoque dinámico de la administración del acceso y la identidad. Los usuarios o dispositivos adecuados deben obtener acceso a los recursos adecuados. Por el contrario, los usuarios y dispositivos no autorizados deben bloquearse. Algunas personas pueden tener su acceso restringido a recursos específicos y, a la vez, tener bloqueados otros recursos. Por ejemplo, es común que las grandes organizaciones restrinjan los derechos y permisos de los administradores del sistema de modo que solo el personal de TI tenga acceso a esas aplicaciones y archivos.

Implementar las medidas de seguridad de la nube de confianza cero puede ayudar a las organizaciones a proteger los modelos de negocio, las aplicaciones y los datos basados en la nube frente a los ciberataques. La confianza cero también ayuda a proteger los datos privados de los clientes para cumplir los requisitos reglamentarios y las buenas prácticas empresariales.

Implementación de la seguridad de la nube de confianza cero

En los planes de infraestructura de nube nueva o actualizada debería incorporarse un marco de seguridad de confianza cero en los inicios de la fase de diseño.

Al implementar una política de seguridad y arquitectura de confianza cero, las organizaciones deberían comenzar con una estrategia de defensa en profundidad. Este enfoque en capas aprovecha las múltiples medidas de seguridad para proteger los recursos de una organización.

La defensa en profundidad debería fundamentarse sobre una base de hardware confiable para proteger mejor el firmware, el BIOS y el sistema operativo que sostiene el resto de la pila de tecnología.

Las herramientas, como la protección de plataforma y cifrado, abarcan la siguiente capa para ayudar a abordar las preocupaciones de seguridad de TI de la organización.

Por último, las soluciones de seguridad basadas en software pueden acelerarse y reforzarse con las capacidades habilitadas por firmware y hardware. Cuando todas las capas subyacentes estén protegidas, otros softwares y las aplicaciones basadas en la nube pueden implementarse con confianza en la base segura.

Gracias a las características de seguridad de datos mejoradas disponibles en la nube, las organizaciones pueden obtener los beneficios de costos y agilidad de las implementaciones de nube pública, privada o híbrida mediante tecnologías que habilitan la informática confidencial.

Intel y la seguridad de confianza cero

Intel ofrece características y herramientas habilitadas por hardware que pueden ayudar a admitir los marcos de seguridad de la nube de confianza cero. Las capacidades de seguridad están integradas en el chip de silicio Intel® y listas para habilitarse en el software.

Estas y otras tecnologías de seguridad Intel® ayudan a mejorar la administración de acceso e identidad necesaria para hacer cumplir los procesos de seguridad de confianza cero y control basado en roles.

Tenga en cuenta que los arquitectos de la nube pueden acceder a algunas de estas capacidades integradas de forma independiente, incluso en la nube pública. A las demás características las deben habilitar los proveedores individuales de servicio en la nube.

  • Las instancias en la nube basadas en los procesadores escalables Intel® Xeon® ofrecen una arquitectura equilibrada que proporciona aceleración de la IA integrada y funciones de seguridad avanzadas. Los procesadores escalables Intel® Xeon® están optimizados para muchos niveles de desempeño y tipos de cargas de trabajo.
  • Intel® Software Guard Extensions (Intel® SGX) proporciona un entorno de ejecución confiable basado en hardware que aísla los datos y el código de aplicaciones específicas en la memoria. Intel® SGX habilita el software autorizado para asignar y proteger los enclaves de memoria con un alto nivel de especificidad y control.
  • Intel® Trusted Execution Technology (Intel® TXT) ayuda a garantizar que las plataformas se inicien en una configuración buena conocida antes de cargar datos confidenciales.
  • Intel® Crypto Acceleration con sus capacidades en el procesador escalable Intel® Xeon® de 4ᵃ Generación ayuda a optimizar el desempeño de las cargas de trabajo en los procesos de ciberseguridad con cifrado intensivo.

Además de estas tecnologías, Intel está desarrollando un nuevo servicio de autenticación con nombre en clave “Proyecto Amber”, que se espera que esté disponible para uso general en 2023.2 El proyecto Amber proporcionará servicios de autenticación de terceros que verifiquen la confiabilidad de la nube, el perímetro y los entornos de las instalaciones. El servicio remoto validará los entornos de informática confidencial para asegurarse de que estén correctamente configurados, actualizados y cargados con el software esperado antes de permitirles manejar datos confidenciales.

Ya que estas tecnologías y herramientas están arraigadas en el hardware mismo, ayudan a reducir las posibles superficies de ataque y amenazas relacionadas para crear enclaves seguros para la informática confidencial en entornos de nube privada, pública e híbrida.

Las tecnologías Intel® adicionales pueden ayudar a proteger los puntos de conexión vulnerables para protegerlos de los usuarios no autorizados y el código malicioso. Por ejemplo, las PCs laptop y desktop basadas en la plataforma Intel vPro® incluyen Intel® Hardware Shield para ayudar a proteger el firmware del sistema, el SO, la memoria, las aplicaciones y los datos contra amenazas avanzadas.

Adopción de la confianza cero

La confianza cero es un marco de seguridad integral para proteger los recursos y las operaciones de una organización en la nube, en el centro de datos, en los puntos de conexión y en el perímetro. A medida que las organizaciones continúan involucrándose en la transformación digital y la modernización de la nube, es fundamental incluir una estrategia de seguridad de confianza cero en la arquitectura de la nube, desde la primera etapa del diseño de los sistemas. Esta estrategia de seguridad efectiva debería ser una prioridad, junto con las tecnologías y la infraestructura que admiten su implementación plena. Las tecnologías de seguridad de Intel® ayudan a endurecer la administración de acceso e identidad, lo que permite las políticas y el control basados en roles que contribuyen a la seguridad de confianza cero en toda la infraestructura.

La tecnología Intel® admite la seguridad de la nube de confianza cero con las capacidades habilitadas por hardware, software optimizado y herramientas de desarrolladores que pueden fortalecer las soluciones de seguridad de terceros. Además, los socios de Intel® con proveedores de servicios en la nube, proveedores de software de seguridad e integradores de sistemas para crear soluciones de seguridad potentes y eficaces para una amplia variedad de entornos de computación y modelos de uso en todo el mundo.

Preguntas frecuentes

Preguntas frecuentes

La confianza cero es un marco integral que está diseñado para lograr una administración de cumplimiento, identidad y seguridad rigurosa protegiendo todo el hardware, software, datos y usuarios en la nube y en la red de una organización. Si bien las estrategias de seguridad tradicionales, como los firewalls, pueden otorgar un estado de confianza a los usuarios y dispositivos dentro del perímetro defensivo, un enfoque de confianza cero depende de una autenticación continua y repetida antes de otorgar acceso. Las plataformas y tecnologías de seguridad Intel® contribuyen a los marcos de confianza cero afrontando las amenazas que crecen y evolucionan para realizar ciberataques en las infraestructuras virtuales y físicas.

Las operaciones de la informática de la nube pueden ser vulnerables a los nuevos vectores de ataque que no se protegen con una estrategia de ciberseguridad defensiva y tradicional basada en el perímetro. Un marco de seguridad de la nube de confianza cero puede tener más éxito en abordar las preocupaciones empresariales que se incrementan en las operaciones en la nube, como el robo de datos, las vulnerabilidades de la cadena de suministro y redes o trabajadores remotos comprometidos. El marco de confianza cero mitiga esas y otras ciberamenazas con la validación y autenticación constantes de los usuarios y los dispositivos antes de darles acceso a la red y sus recursos.

Un marco de seguridad de confianza cero flexible y dinámico ayuda a las organizaciones a proteger los modelos de negocios, aplicaciones y datos de los ciberataques. La confianza cero es especialmente importante en entornos como una nube pública o una nube híbrida donde una estrategia de seguridad amplia e integral es una necesidad crítica.