Redes de confianza cero y las implicaciones para la videovigilancia

Wayne Dorris

Las redes son cada vez más vulnerables. Una combinación de ciberataques cada vez más sofisticados y numerosos y el crecimiento exponencial de los dispositivos conectados, cada uno de los cuales crea otro punto final de red abierto a ataques, significa que las organizaciones están librando una batalla interminable para mantener las redes seguras.

Históricamente, las organizaciones han confiado en garantizar que el firewall corporativo sea lo más robusto posible. Si bien este enfoque busca garantizar la seguridad para el acceso a la red, si alguien puede violar el firewall, puede moverse con bastante libertad dentro de la red. Una vez dentro de la red, la pérdida de datos que causa daños potencialmente irreparables es un riesgo real, mientras que los malos actores pueden permanecer activos durante semanas o meses antes de que se descubran (si es que lo están).

Además, el concepto de una red aislada dentro de un firewall está desactualizado. Una vez más, la gran cantidad de dispositivos conectados a la red significa que proteger el perímetro de la red con una sola solución no es factible. Además, el uso de servicios basados en la nube más allá de la red y los beneficios de crear un perímetro de red más «permeable», donde los sistemas de los clientes y proveedores están conectados a la perfección para ofrecer eficiencias significativas en la cadena de suministro, han cambiado la naturaleza de la seguridad de la red.

Confíe en nadie ni en nada en la red

Como resultado, ha surgido el concepto de «confianza cero«, y con él redes y arquitecturas de confianza cero. Como su nombre indica, la posición predeterminada en una red de confianza cero es que no se puede confiar en ninguna entidad que se conecte a y dentro de la red, ya sea aparentemente humana o máquina, dondequiera que estén y sin importar cómo se conecten.

Más bien, la filosofía primordial de las redes de confianza cero es, «nunca confíes, siempre verifiques».  Esto exige que la identidad de cualquier entidad que acceda o esté dentro de la red se verifique varias veces de varias maneras diferentes, dependiendo del comportamiento y la sensibilidad de los datos específicos en la red a la que se accede. En esencia, a las entidades se les concede la cantidad mínima de acceso necesaria para completar su tarea.

Zero trust emplea técnicas como la microsegmentación de la red, que aplica diferentes niveles de seguridad a partes específicas de la red donde residen datos más críticos, y la seguridad granular del perímetro de la red basada en usuarios y dispositivos, sus ubicaciones físicas y otros datos de identificación, para determinar si se puede confiar en sus credenciales para acceder a la red.

Dar a las personas acceso solo a partes de la red y a los datos necesarios para llevar a cabo su función aporta beneficios de seguridad obvios. Pero las anomalías en el comportamiento asociado con estas identidades traen un nivel adicional de seguridad.

Por ejemplo, un administrador de red puede tener un amplio acceso a las redes para el mantenimiento, por ejemplo, a servidores de I + D o finanzas. Pero esas mismas credenciales que se utilizan para descargar archivos o datos específicos en medio de la noche, y enviarlos fuera de la red sería una señal de alerta de seguridad. Estos pueden apuntar a credenciales de seguridad que han sido robadas, un empleado descontento o alguien que busca obtener ganancias a través del espionaje corporativo.

En una red de confianza cero, se pueden emplear autenticaciones adicionales o, como mínimo, la actividad anómala se puede marcar en tiempo real y llamar la atención del centro de operaciones de seguridad para su investigación.

Definición y aplicación de reglas

En el corazón de las redes de confianza cero se encuentran los motores de políticas: software que, en términos generales, permite a una organización crear, monitorear y hacer cumplir las reglas sobre cómo se puede acceder a los recursos de la red y a los datos de la organización.

Un motor de políticas utilizará una combinación de análisis de red y reglas programadas para otorgar permisos basados en roles en función de una serie de factores. En pocas palabras, el motor de directivas compara cada solicitud de acceso a la red y su contexto con la directiva, e informa al ejecutor si la solicitud se permitirá o no.

En una red de confianza cero, el motor de políticas define y aplica políticas de acceso y seguridad de datos en todos los modelos de alojamiento, ubicaciones, usuarios y dispositivos, lo que requiere que las organizaciones definan cuidadosamente las reglas y políticas dentro de los controles de seguridad clave, como firewalls de próxima generación (NGFW), puertas de enlace de seguridad de correo electrónico y en la nube, y software de prevención de pérdida de datos (DLP).

Juntos, estos controles se combinan para hacer cumplir las microsegmentaciones de red más allá de los modelos y ubicaciones de alojamiento. Si bien actualmente puede ser necesario establecer políticas en la consola de administración de cada solución, las consolas cada vez más integradas pueden definir y actualizar automáticamente las políticas en todos los productos.

La gestión de identidades y accesos (IAM), la autenticación multifactor, las notificaciones push, los permisos de archivos, el cifrado y la orquestación de seguridad desempeñan un papel en el diseño de arquitecturas de red de confianza cero.

Las implicaciones de las redes de confianza cero para la videovigilancia

Las entidades que se conectan a una red incluyen personas, por supuesto, pero hoy en día y cada vez más, las conexiones de red más numerosas provienen de dispositivos. Esto incluye cámaras de vigilancia de red y dispositivos conectados a la red asociados, y a medida que las organizaciones avanzan hacia arquitecturas de red de confianza cero, será esencial que estos dispositivos de red se adhieran a los principios requeridos para la verificación. Sería irónico si un dispositivo diseñado para mantener a la organización físicamente segura condujera a una vulnerabilidad de ciberseguridad.

Una vez más, las formas tradicionales de seguridad del dispositivo ya no son suficientes. De la misma manera que los malos actores son capaces de robar las credenciales de acceso de un empleado, son capaces de comprometer el certificado de seguridad de los dispositivos. En una red de confianza cero, se necesitan nuevos enfoques para que los dispositivos demuestren su confiabilidad para la red.

Verificación de la identidad de los dispositivos de hardware

Una tecnología que puede proporcionar una raíz de confianza inmutable para un dispositivo de hardware conectado es el uso de la tecnología blockchain. Si bien para muchos blockchain está estrechamente asociado con las criptomonedas, y puede sufrir reputacionalmente debido a eso, en sí mismo, blockchain es un libro mayor abierto y distribuido que puede registrar transacciones entre dos partes de manera eficiente y verificable y permanente. Hay implementaciones de blockchain públicas y privadas, y las empresas pueden emplear blockchains privadas para el uso de raíces de confianza de hardware y, por lo tanto, establecer claves de confianza inmutables dentro de los dispositivos.

Debido a la construcción de la cadena de bloques, ninguna transacción de datos en la cadena se puede cambiar sin el acuerdo de los nodos de consenso de todas las transacciones anteriores, todas las cuales están vinculadas criptográficamente. Por lo tanto, si las claves de confianza para las partes identificables de un dispositivo de hardware están integradas en la cadena de bloques, esto crea credenciales inmutables para el propio dispositivo.

Preparación para un futuro de confianza cero

Podríamos sentir que un enfoque de confianza cero es una triste acusación de los tiempos en los que vivimos, donde los ciberdelincuentes bien dotados de recursos buscan constantemente explotar las vulnerabilidades de la red. De hecho, representa un enfoque lógico para construir las redes más resistentes y seguras, ya que el número de entidades conectadas a ellas aumenta cada día. Por esta razón, muchas organizaciones están empezando a adoptar un enfoque de confianza cero para las arquitecturas de red.

Para cualquier fabricante de hardware, incluido Axis, es esencial que nos preparemos para el futuro de la confianza cero. Estará aquí antes de lo que pensamos.

Obtenga más información sobre ciberseguridad en Axis.

Ciberseguridad en Axis