La confianza cero es un concepto ampliamente conocido en ciberseguridad, arraigado en la idea de que ninguna entidad, interna o externa, debe ser considerada como confiable por defecto. Aunque este enfoque tiene sus orígenes en la tecnología de la información (TI), su aplicabilidad se ha extendido recientemente al ámbito de la tecnología operativa (OT), donde los líderes de ciberseguridad están adaptando sus principios a los requisitos únicos de estos entornos.
Orígenes y principios fundamentales
La historia de la confianza cero se remonta al principio de privilegio mínimo (POLP) de mediados de la década de 1970, que aboga por otorgar solo la autoridad necesaria para realizar funciones específicas. Este principio establece la base para la confianza cero al limitar el acceso a datos y recursos únicamente a entidades autorizadas para su propósito legítimo. En esencia, la confianza cero tiene dos objetivos principales: prevenir el acceso no autorizado y minimizar las zonas de confianza explícitas.
Aplicación en entornos de OT
Si bien existen numerosas metodologías para implementar la confianza cero, cada una adaptada a las necesidades específicas de un entorno, es esencial comprender algunos conceptos clave para su implementación en OT.
- Comenzar por algún lado: La implementación de confianza cero debe verse como un viaje, priorizando la seguridad y la eficiencia en función de la criticidad y el riesgo de exposición. Se recomienda comenzar con flujos de trabajo individuales y avanzar gradualmente.
- Adaptación para OT: Los principios generales de confianza cero en TI, como la desconfianza de cualquier conexión remota y la evaluación continua del acceso, deben modificarse para su aplicación en OT, teniendo en cuenta las limitaciones del entorno.
- Obtener Visibilidad: La comprensión completa de los activos, recursos y entidades en un entorno de OT es fundamental para identificar riesgos y priorizar la seguridad. Se deben utilizar sistemas de descubrimiento de activos para este propósito.
- Aplicar Controles: Basándose en la visibilidad obtenida, se deben aplicar controles de seguridad en varios puntos, tanto a nivel de endpoint como de red, para limitar el acceso no autorizado y proteger los activos críticos.
Consideraciones Prácticas a Nivel de Red
A nivel de red, la implementación de la confianza cero implica la aplicación de políticas de segmentación estrictas para limitar la comunicación solo a los recursos necesarios. Los dispositivos de red también deben imponer grupos de segmentación para evitar movimientos laterales de los atacantes y la propagación de malware.
Además, es crucial proteger los activos vulnerables sin interrumpir su funcionalidad, utilizando sistemas de prevención de intrusiones y firewalls diseñados específicamente para OT.
Implementar la confianza cero en entornos de OT es un proceso complejo pero necesario para proteger la infraestructura crítica y garantizar la continuidad operativa del negocio. Al comprender los principios fundamentales y adaptar las mejores prácticas de seguridad de TI, las organizaciones pueden fortalecer sus defensas cibernéticas y mitigar los riesgos en entornos de OT.