Para ir a través del tiempo, quiero comenzar hablando sobre los acontecimientos más importantes en la historia del diseño de arquitecturas de red seguras.
En 1993, se realizó el lanzamiento de la tecnología Firewall de Stateful Inspection, creada por CheckPoint, quien lideró el mercado por varios años. Su evolución apalancó el desarrollo de las iniciativas de arquitectura de red segura, incluyendo un nuevo servicio en la consultoría de seguridad: el diseño de arquitectura de red segura.
Las primeras arquitecturas que diseñé se orientaban a segmentar la red, involucrar un sistema de control de acceso que conectara todos los segmentos de red e incluyera sistemas de autenticación y la autorización para el acceso a aplicaciones y datos sensibles. También, desplegaba capacidades de auditoría a nivel de red en segmentos clave a través de los sistemas IDS y obtenía logs de los sistemas. La criptografía era fundamental, pero solo la utilizamos para el tráfico que se transportaba en redes inseguras, es decir, aquellas que no estaban dentro de nuestro perímetro.
En 2010, se integró el principio de la eliminación del perímetro, lo que llevó a alterar las arquitecturas, incluyendo elementos que ayudaban a validar los controles de los accesos remotos, la autenticación fuerte, análisis de anomalías y contexto para mejorar el acceso a la red interna de la organización. A esos accesos se les proveía un pool de direcciones desde donde se podía ingresar a los recursos de red de acuerdo con los controles internos establecidos.
Y finalmente en 2016, se evidenciaron cambios debido a que los recursos ya no estaban en nuestro control y las organizaciones comenzaban a consumir servicios de terceros y en la nube, lo que en consecuencia, transformó la visión de seguridad cómo la protección de un castillo medieval, incluyendo múltiples capas de control para minimizar los riesgos.
Actualmente, las organizaciones se han transformado o están en proceso de transformación. Dejaron de tener la data en sus instalaciones y han empezado a utilizar servicios y soluciones que les ayuden a ser ágiles y a automatizar al máximo sus interacciones entre sus clientes y la entrega de productos y servicios.
Lo anterior, ha hecho evolucionar las premisas de seguridad y los controles que se utilizaban para proteger los recursos (aplicaciones, sistemas y datos) de la organización. A continuación, comparto una lista de controles y su evolución a las nuevas arquitecturas de red seguras.
Protección |
Control Original |
Control Actual |
Sistema de Control de Acceso a la Red |
Firewall Statefull Inspection |
Firewall as a Service |
Sistema de autenticación y autorización |
AAA (Directorio Activo, Radius, Diameter), PKI |
Federación y autenticación basada en riesgo, ID Management System, PKI |
Análisis de Eventos e Incidentes de CiberSeguridad |
SIEM |
Security Analytics (SIEM, UEBA) |
Análisis de amenazas de red |
Sistemas de Detección/Prevención de Intrusos IDS/IPS |
Network Detection & Response (NDR) |
Protección de Endpoint |
Antivirus |
EndPoint Detection & Response (EDR) |
Cifrado de Datos en Tránsito |
VPN/SSL |
Software Defined Perimeter (SDP) - TLS |
Contexto de amenazas e inteligencia de seguridad |
Fuentes de Inteligencia por Proveedor de Seguridad, HoneyPots |
Threat Intelligence System, Deception System |
Sistemas de diagnóstico y cumplimiento de seguridad |
HIDS, FIM |
CDM System |
La arquitectura Zero Trust (Cero Confianza) aplica un conjunto de controles para dar garantía que el tráfico analizado tiene el mismo nivel de confianza. La zona de confianza debe ser lo más pequeña posible.
Su implementación se soporta en los siguientes principios (información extraída de NIST SP 800-207):
Aunque son principios básicos de seguridad, la arquitectura Zero Trust no tiene en cuenta varios de ellos que garantizan una arquitectura robusta (ver security architecture del ISF).
En la publicación especial de NIST se exponen algunos riesgos críticos de la ZTA, que se mencionan a continuación:
Los modelos de control se clasifican en discrecional, basados en roles y mandatorios. El más seguro es el modelo mandatorio, pero es el menos ágil, inversamente tenemos el modelo discrecional, el menos seguro pero más ágil.
El modelo ZTA y la mayoría de Firewalls actuales se basan en modelos discrecionales. El modelo ZTA no cambia y expone a la compañía al mismo riesgo que causa una mala configuración de las políticas.
Los sistemas de Administración y Motor de Políticas se convierten en elementos claves de la arquitectura. Cualquier falla puede dejar sin acceso a todos los recursos de la red.
La ZTA no enfrenta de forma efectiva el riesgo más crítico actual de las arquitecturas de red seguras y es la suplantación de identidad. Debido a que este tipo de arquitectura se basa en autenticación y autorización; el phishing, la ingeniería social o una combinación de estos dos ataques se enfocan a la obtención de cuentas clave para acceder a las zonas de confianza.
La infraestructura tiene límites y las soluciones de seguridad no siempre tienen la capacidad de realizar el deep packet inspection de todas las comunicaciones de red. Muchas veces no es factible examinar tráfico cifrado, por lo que muchos ataques pueden pasar desapercibidos.
Toda información que sea sensible en la red y la configuración de sistemas se deben proteger para que no accedan personas no autorizadas. Esta información puede ayudar a entender claramente cómo evadir los controles de la ZTA.
La ZTA se soporta en diferentes fuentes de datos para tomar decisiones, sin embargo, si no tiene un estándar se puede tener problemas de interoperabilidad.
Al conectar servicios se puede afectar la política con falsos positivos y negativos impactando la postura de seguridad de la organización.
La ZTA contiene los principios de red segura evolucionados pero deja por fuera otros elementos claves y no tiene en cuenta muchos aprendizajes que se han obtenido con respecto a la tecnología y las capacidades de los controles de seguridad.
El primer elemento en el que falla el modelo Zero Trust es que confía totalmente en el Policy Decision/Enforcement Point (PDP/PEP). La confianza es un elemento clave del ser humano y la seguridad no puede ir en contra de nuestra propia naturaleza.
Los elementos que hacen parte de los principios de seguridad y no están incluidos son:
El segundo elemento es el DataDriven Security o Seguridad basada en datos, es fundamental en una arquitectura robusta. La ZTA lo tiene en cuenta como fuente de información externa que ayuda a la toma de decisiones y no cómo el core de la arquitectura.
Por último, toda la prevención está soportada en el PDP/PEP, desconociendo que la necesidad de responder y prevenir se da en todos los recursos y sistemas que hacen parte de nuestra arquitectura de red, lo que llamamos en la actualidad arquitectura de red adaptativa.
El diseño de arquitecturas de red seguras ha evolucionado a través de los años. Hoy en día, las organizaciones le están apostando a los servicios y soluciones en la nube que les ayuden a ser ágiles y a automatizar al máximo sus interacciones entre sus clientes y la entrega de productos y servicios. Esto ha hecho evolucionar las premisas de seguridad y los controles para proteger los recursos.
A pesar de que la arquitectura Zero Trust (Cero Confianza) aplica un conjunto de controles para dar garantía de que el tráfico analizado tenga el mismo nivel de confianza, no incluye algunos principios de seguridad, lo que no garantiza una arquitectura robusta y conlleva a experimentar riesgos críticos dentro de las organizaciones.
Por: Javier Díaz Evans