Searching...
Español
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Zero Trust Networks

Zero Trust Networks

Building Secure Systems in Untrusted Networks
por Evan Gilman 2017 238 páginas
4.02
213 calificaciones
Escuchar
Try Full Access for 7 Days
Unlock listening & more!
Continue

Puntos clave

1. Redes de Confianza Cero: Un Cambio de Paradigma en la Ciberseguridad

El modelo de confianza cero invierte por completo este esquema.

Un cambio fundamental en la seguridad. Las redes de confianza cero representan un enfoque revolucionario en ciberseguridad, que abandona el modelo tradicional basado en perímetros. En lugar de asumir confianza dentro de una red, la confianza cero parte de la premisa de no confiar en nadie por defecto, sin importar si un usuario o dispositivo está dentro o fuera de la red corporativa. Este modelo exige:

  • Autenticación y autorización para cada solicitud de red
  • Cifrado de todos los datos en tránsito
  • Monitoreo y validación continua de la postura de seguridad

Principios clave:

  • La red siempre se considera hostil
  • Amenazas externas e internas existen en todo momento
  • La localización en la red no es suficiente para decidir la confianza
  • Cada dispositivo, usuario y flujo de red debe ser autenticado y autorizado
  • Las políticas deben ser dinámicas y basarse en múltiples fuentes de datos

2. El Modelo de Perímetro Está Muerto: Adopta la Arquitectura de Confianza Cero

Cambiar a un modelo basado en puntuaciones de confianza para las políticas no está exento de desafíos.

Evolución de la seguridad en redes. El modelo tradicional de perímetro, que dependía de cortafuegos y VPNs para crear una red interna “segura”, ya no es suficiente en los entornos TI actuales, complejos y distribuidos. La arquitectura de confianza cero supera las limitaciones del modelo de perímetro al:

  • Eliminar el concepto de red interna confiable
  • Implementar autenticación y autorización fuertes para todos los recursos
  • Aplicar microsegmentación para limitar movimientos laterales
  • Usar cifrado para proteger datos en tránsito y en reposo

Beneficios de la confianza cero:

  • Mejora la postura de seguridad frente a amenazas internas y externas
  • Mayor visibilidad y control sobre el tráfico de red
  • Reducción de la superficie de ataque y limitación del impacto en caso de brechas
  • Simplificación de la gestión de red y menor dependencia de VPNs

3. Gestión de Identidad y Acceso: La Piedra Angular de la Confianza Cero

La autenticación tiene otra propiedad interesante.

La identidad es crucial. En un modelo de confianza cero, una gestión sólida de identidad y acceso (IAM) es fundamental. Cada usuario, dispositivo y aplicación debe tener una identidad verificable, y las decisiones de acceso se basan en estas identidades y sus atributos asociados.

Componentes clave de IAM en confianza cero:

  • Autenticación multifactor (MFA) para todos los usuarios
  • Controles de acceso detallados según roles y atributos
  • Autenticación y autorización continuas
  • Federación de identidades y capacidades de inicio de sesión único (SSO)
  • Aplicación dinámica de políticas basada en evaluación de riesgos en tiempo real

Puntuación de confianza: Implementar un sistema dinámico que considere factores como:

  • Patrones de comportamiento del usuario
  • Estado y cumplimiento del dispositivo
  • Ubicación y hora del acceso
  • Sensibilidad del recurso solicitado

4. Confianza en los Dispositivos: Asegurando los Puntos Finales en una Red de Confianza Cero

Confiar en los dispositivos en una red de confianza cero es crítico y, a la vez, un problema sumamente complejo.

La seguridad en los puntos finales es vital. En una red de confianza cero, los dispositivos son posibles puntos de entrada para atacantes y deben estar completamente asegurados y monitoreados de forma continua. Aspectos clave de la confianza en dispositivos incluyen:

  • Autenticación fuerte de dispositivos mediante certificados o credenciales respaldadas por hardware
  • Evaluación continua del estado y cumplimiento del dispositivo
  • Actualizaciones y parches automáticos
  • Capacidades de detección y respuesta en puntos finales (EDR)
  • Aislamiento de dispositivos y capacidades de borrado remoto

Implementación de la confianza en dispositivos:

  1. Establecer un inventario y sistema de gestión robusto
  2. Implementar un proceso seguro de incorporación de dispositivos
  3. Usar módulos de seguridad de hardware (HSM) o módulos de plataforma confiable (TPM) cuando sea posible
  4. Rotar regularmente credenciales y certificados de dispositivos
  5. Monitorear el comportamiento de dispositivos para detectar anomalías y posibles compromisos

5. Seguridad en Aplicaciones: Construyendo Confianza desde el Código hasta la Ejecución

Confiar en el dispositivo es solo la mitad de la historia. También hay que confiar en el código y en quienes lo desarrollaron.

Asegurar toda la cadena. La seguridad en aplicaciones dentro de un entorno de confianza cero va más allá de proteger la aplicación en ejecución. Abarca todo el ciclo de vida del desarrollo de software y el entorno de ejecución. Consideraciones clave incluyen:

  • Prácticas de codificación segura y capacitación para desarrolladores
  • Revisiones regulares de código y análisis estático
  • Escaneo de vulnerabilidades y pruebas de penetración
  • Protección de aplicaciones en tiempo de ejecución (RASP)
  • Monitoreo y registro continuo del comportamiento de la aplicación

Medidas para la confianza en aplicaciones:

  • Uso de firma de código para garantizar la integridad de las aplicaciones desplegadas
  • Implementación de cifrado y controles de acceso a nivel de aplicación
  • Empleo de microsegmentación para limitar la comunicación entre aplicaciones
  • Uso de herramientas de seguridad y orquestación para aplicaciones en contenedores
  • Aplicación de principios de acceso justo a tiempo (JIT) y acceso mínimo necesario (JEA) para privilegios de aplicaciones

6. Seguridad del Tráfico de Red: Cifrado, Autenticación y Autorización

El cifrado aporta confidencialidad, pero a veces puede ser una molestia.

Asegurar todas las comunicaciones. En una red de confianza cero, todo el tráfico debe estar cifrado, autenticado y autorizado, sin importar su origen o destino. Este enfoque garantiza la confidencialidad e integridad de los datos, evitando accesos no autorizados y movimientos laterales.

Aspectos clave de la seguridad del tráfico de red:

  • Uso de protocolos de cifrado fuertes (por ejemplo, TLS 1.3, IPsec)
  • Autenticación mutua en todas las conexiones de red
  • Segmentación y microsegmentación de la red
  • Perímetro definido por software (SDP) o arquitectura de nube negra
  • Monitoreo y análisis continuo de patrones de tráfico

Estrategias de implementación:

  1. Desplegar una infraestructura de clave pública (PKI) para gestión de certificados
  2. Implementar proxies conscientes de protocolos para control de acceso detallado
  3. Usar gateways de cifrado para sistemas heredados
  4. Emplear herramientas de detección y respuesta en red (NDR) para detección de amenazas
  5. Implementar medidas de seguridad DNS (DNSSEC, DoH, DoT)

7. Implementando Confianza Cero: Un Enfoque Gradual y Pragmático

La confianza cero propone un plano de control que inyecta los resultados de las decisiones de autorización en la red para permitir comunicaciones confiables.

Implementación por fases. La transición a un modelo de confianza cero es un proceso complejo que requiere planificación y ejecución cuidadosas. Un enfoque gradual y por etapas permite a las organizaciones obtener beneficios mientras minimizan las interrupciones en las operaciones existentes.

Pasos para implementar confianza cero:

  1. Evaluar la postura de seguridad actual e identificar brechas
  2. Definir objetivos y prioridades de confianza cero
  3. Comenzar con un proyecto piloto o caso de uso específico
  4. Implementar una gestión fuerte de identidad y acceso
  5. Mejorar la seguridad y gestión de dispositivos
  6. Asegurar aplicaciones y cargas de trabajo
  7. Implementar segmentación de red y cifrado de tráfico
  8. Desplegar capacidades de monitoreo y análisis
  9. Refinar y expandir continuamente el modelo de confianza cero

Consideraciones clave:

  • Involucrar a todas las partes interesadas de la organización
  • Enfocarse en la experiencia del usuario para asegurar la adopción
  • Aprovechar inversiones de seguridad existentes cuando sea posible
  • Planificar la integración con entornos en la nube e híbridos
  • Desarrollar métricas para medir la efectividad de la implementación

8. El Elemento Humano: Ingeniería Social y Seguridad Física en Confianza Cero

Los ataques de ingeniería social, que engañan a personas confiables para que actúen en dispositivos confiables, siguen siendo una preocupación en redes de confianza cero.

Las vulnerabilidades humanas persisten. Aunque la confianza cero mejora significativamente la seguridad técnica, los factores humanos siguen siendo un punto débil potencial. Los ataques de ingeniería social, las amenazas internas y los riesgos físicos deben abordarse junto con los controles tecnológicos.

Estrategias para mitigar riesgos centrados en las personas:

  • Capacitación integral en concienciación de seguridad para todos los empleados
  • Simulacros de phishing y ejercicios de ingeniería social
  • Políticas y procedimientos claros para el manejo de información sensible
  • Medidas de seguridad física (control de accesos, vigilancia)
  • Verificaciones de antecedentes y revisiones periódicas de autorizaciones
  • Programas de detección y prevención de amenazas internas

Equilibrio entre seguridad y usabilidad:

  • Implementar herramientas y procesos de seguridad amigables para el usuario
  • Proporcionar explicaciones claras sobre las medidas de seguridad
  • Ofrecer múltiples opciones de autenticación para adaptarse a diferentes necesidades
  • Usar análisis de comportamiento para detectar anomalías sin sobrecargar a los usuarios
  • Recoger retroalimentación regularmente y ajustar políticas para mejorar la experiencia

Las medidas de seguridad centradas en las personas son esenciales para complementar los aspectos tecnológicos de la confianza cero, creando una postura de seguridad integral y resiliente.

Última actualización:

Want to read the full book?

FAQ

What's Zero Trust Networks about?

  • Security Paradigm Shift: Zero Trust Networks by Evan Gilman introduces a security model that assumes no trust in any network, internal or external, requiring verification for every access request.
  • Framework for Secure Systems: The book provides a comprehensive framework for designing secure systems in untrusted environments, moving away from traditional security assumptions.
  • Holistic Approach: It covers user, device, and application trust, offering strategies to manage these elements within a zero trust architecture.

Why should I read Zero Trust Networks?

  • Modern Threats Addressed: The book is crucial for understanding and combating cybersecurity threats that exploit traditional perimeter defenses.
  • Practical Guidance: It offers actionable design patterns and considerations for real-world systems, valuable for network engineers and security professionals.
  • Expert Insights: Authors Evan Gilman and Doug Barth share their extensive experience with zero trust principles across various organizations.

What are the key takeaways of Zero Trust Networks?

  • Assume Hostility: The network is always assumed to be hostile, shifting focus from perimeter security to rigorous verification of every access request.
  • Dynamic Policies: Emphasizes the need for policies that adapt based on real-time data and context, rather than static rules.
  • Trust Management: Introduces trust scores based on user and device behavior for nuanced access control decisions.

What is the zero trust model as defined in Zero Trust Networks?

  • No Implicit Trust: Operates on the principle that no entity should be trusted by default; every access request must be authenticated and authorized.
  • Continuous Verification: Requires ongoing verification of user identities and device integrity to ensure legitimate access.
  • Dynamic Security Policies: Policies are dynamic, based on multiple data sources, allowing for fine-grained access control.

How does Zero Trust Networks define a zero trust network?

  • Five Fundamental Assertions: The network is hostile, threats exist at all times, locality is not sufficient for trust, every access must be authenticated, and policies must be dynamic.
  • Contrast with Traditional Models: Focuses on securing every interaction and minimizing trust assumptions, unlike traditional perimeter defenses.
  • Holistic Security Approach: Integrates security into core operations rather than treating it as an add-on.

How does Zero Trust Networks address identity management?

  • Centralized Identity Provider: Advocates for a centralized system to manage user authentication and authorization, ensuring consistent identity verification.
  • Multifactor Authentication: Emphasizes the importance of MFA to strengthen identity security and reduce unauthorized access risks.
  • Regular Audits and Updates: Suggests regular audits and updates to identity management practices to adapt to new threats.

What are the roles of the control plane and data plane in a zero trust network?

  • Control Plane: Manages access requests, enforces policies, and maintains the network's security posture, dynamically configuring the data plane.
  • Data Plane: Handles actual traffic and enforces control plane decisions, ensuring only authorized requests are processed.
  • Separation of Responsibilities: Minimizes lateral movement risk, with the control plane continuously monitoring and adjusting access.

How does Zero Trust Networks suggest managing trust in users?

  • Separate User and Device Trust: User trust should be managed independently from device trust due to different security implications.
  • Identity Authority: Establishing a centralized identity authority is crucial for validating user identities and managing access rights.
  • Adaptive Authentication: Advocates for methods that adjust based on trust scores and context, enhancing security without compromising user experience.

What are the best practices for implementing zero trust as outlined in Zero Trust Networks?

  • Start with a Risk Assessment: Conduct a thorough assessment to identify critical assets and vulnerabilities, prioritizing focus areas.
  • Implement Least Privilege Access: Ensures users have only necessary permissions, minimizing potential damage from compromised accounts.
  • Continuous Monitoring and Response: Establish mechanisms to detect and respond to suspicious activities in real-time, maintaining network integrity.

How does Zero Trust Networks address the challenges of legacy systems?

  • Authentication Proxies: Suggests using proxies to bridge legacy systems with zero trust principles, allowing secure access without infrastructure compromise.
  • Incremental Adoption: Encourages gradual integration of zero trust principles with legacy systems, enhancing security measures over time.
  • Secure Introduction Focus: Highlights the importance of secure introduction processes for legacy devices, ensuring authenticated and trusted connections.

What are the challenges of transitioning to a zero trust network mentioned in Zero Trust Networks?

  • Cultural Resistance: Transition may face resistance from employees used to traditional security practices, requiring effective communication and training.
  • Complexity of Implementation: Involves reconfiguring systems and processes, posing technical challenges that organizations must prepare for.
  • Resource Allocation: Requires substantial resources, including time, personnel, and budget, necessitating careful planning to avoid operational disruption.

What are the potential attack vectors against a zero trust network as discussed in Zero Trust Networks?

  • Identity Theft: Compromised user or device identities can bypass security measures, making identity protection crucial.
  • Distributed Denial of Service (DDoS): Networks can still be vulnerable to DDoS attacks, requiring additional mitigation measures.
  • Social Engineering: Exploits human vulnerabilities, necessitating training and awareness programs to recognize and respond to threats.

Reseñas

4.02 de 5
Promedio de 213 calificaciones de Goodreads y Amazon.

Redes de Confianza Cero ha recibido en su mayoría críticas positivas, con una calificación promedio de 4.02 sobre 5. Los lectores valoran su visión integral sobre los conceptos de confianza cero, aunque algunos lo consideran demasiado teórico. El libro es elogiado por explicar la filosofía que sustenta las redes de confianza cero y por compararlas con los modelos tradicionales de seguridad. Sin embargo, algunos críticos señalan la falta de detalles prácticos para su implementación y sugieren que puede ser más relevante para organizaciones grandes. En conjunto, se considera una introducción valiosa a un paradigma de seguridad emergente, a pesar de ciertas limitaciones en su aplicabilidad.

Your rating:
4.45
100 calificaciones

Sobre el autor

Evan Gilman es un autor reconocido y experto en el ámbito de la seguridad de redes. Junto con Doug Barth, coescribió "Redes de Confianza Cero: Construyendo Sistemas Seguros en Redes No Confiables", una obra fundamental sobre el modelo de seguridad de confianza cero. La especialidad de Gilman radica en diseñar e implementar arquitecturas de red seguras, especialmente aquellas basadas en los principios de confianza cero. Su trabajo ha contribuido de manera significativa al avance de las prácticas modernas en ciberseguridad, enfocándose en tratar todo el tráfico de red como no confiable y en aplicar medidas rigurosas de autenticación y control de acceso. Las ideas de Gilman han sido decisivas para moldear la forma en que las organizaciones abordan la seguridad de redes en entornos cada vez más complejos y distribuidos.

Listen
Now playing
Zero Trust Networks
0:00
-0:00
Now playing
Zero Trust Networks
0:00
-0:00
1x
Voice
Speed
Dan
Andrew
Michelle
Lauren
1.0×
+
200 words per minute
Queue
Home
Swipe
Library
Get App
Create a free account to unlock:
Recommendations: Personalized for you
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Ratings: Rate books & see your ratings
250,000+ readers
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
Read unlimited summaries. Free users get 3 per month
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 4
📜 Unlimited History
Free users are limited to 4
📥 Unlimited Downloads
Free users are limited to 1
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Aug 30,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
250,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Start a 7-Day Free Trial
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

38% OFF
DISCOUNT FOR YOU
$79.99
$49.99/year
only $4.16 per month
Continue
2 taps to start, super easy to cancel
Settings
General
Widget
Loading...