El concepto de red Zero Trust aparecido en 2010, presenta una nueva manera de pensar la seguridad de las redes informáticas. Se opone a la visión tradicional que consiste en mantener los atacantes fuera de la red, lo que convierte el interior de la red en una zona bastante insegura. De hecho, una vez que un atacante logró penetrar la red, se vuelve más difícil seguirle la pista y evitar que acceda a todos los recursos.
Al contrario, las redes Zero Trust consideran que no existe una red que no se pueda comprometer pero simplemente redes que todavía no han sido comprometidas. Por lo tanto, el hecho de acceder un elemento de la red no garantiza que se pueda acceder a los demás. Las redes Zero Trust no confían a los usuarios dentro de una red.
Por consiguiente, si un usuario de un recurso desea utilizar otro recurso dentro de la misma red, tiene que volver a autenticarse. Esto permite asegurar una mayor seguridad y limitar el impacto de intrusiones dentro de una red.
Las buenas prácticas de las redes Zero Trust
Las redes Zero Trust se basan en un conjunto de buenas prácticas. Primero, es esencial particionar una red correctamente. Esto impide que los atacantes hagan «movimientos laterales», es decir, el hecho de comprometer otro servicio que el que permitió al atacante penetrar en la red. Se puede particionar la red mediante el uso de VLANs que permiten aislar los diferentes servicios presentes en la red.
Las redes Zero Trust también se basan en la identificación fuerte de los usuarios y de los equipos conectados. Para ello, se utiliza la autenticación de dos factores (2FA) y el protocolo 802.1X. Las redes Zero Trust funcionan con perfiles de usuarios muy precisos que definen quién tiene acceso a qué, cuándo, y desde dónde. Es lo que permite asegurarse que los daños sean mínimos en caso de brecha.
Para mantener una red Zero Trust, hace falta vigilar constantemente todo lo que ocurre en la red para poder detectar las intrusiones cuanto antes y minimizar el impacto. Esta supervisión extensiva permite seguir el recorrido del atacante si la intrusión ha sido detectada a posteriori.
Redes Zero Trust: la necesidad de sincronización horaria
Todas estas buenas prácticas requieren una sincronización horaria precisa y robusta. De hecho, muchos mecanismos utilizados para hacer una red Zero Trust segura dependen de una sincronización horaria eficaz. Utilizar la autenticación de múltiples factores permite generar y verificar tokens temporales para los accesos. Una sincronización precisa también permite evitar los ataques basados en el hecho de reproducir mensajes (de autenticación por ejemplo). Además, una hora precisa y sincronizada permite obtener registros auténticos, lo que es importante para realizar la auditoría de la red o el análisis de las acciones llevadas a cabo por los atacantes cuando las intrusiones se han detectado a posteriori.
Una red Zero Trust debe tener una sincronización horaria eficaz para poder funcionar correctamente. Dado el gran número de acciones relativas a la seguridad llevadas a cabo en este tipo de red, es importante no crear discrepancias entre los usuarios por el mal funcionamiento de los relojes en la red.
Puesto que una red Zero Trust no confía a sus propios usuarios, es imposible utilizar un servidor de tiempo público que sería un vector de ataque demasiado evidente. Por consiguiente, hace falta diseñar una red de sincronización horaria con sus propios servidores de tiempo.
Una red autónoma que comienza por el reloj de referencia y termina por los clientes finales permite gestionar totalmente la cadena de distribución y garantizar una sincronización horaria eficaz y precisa en los sistemas informáticos. En una red fuertemente y lógicamente segmentada como una red Zero Trust, es importante sincronizar correctamente los diferentes servicios mediante el uso de VLANs para asegurarse del buen funcionamiento de las operaciones.
Hoy en día, obtener una sincronización horaria precisa y robusta es un prerrequisito de cualquier red para garantizar un funcionamiento óptimo. Para las redes Zero Trust que añaden numerosas capas de seguridad para garantizar la integridad de los servicios y datos dentro de la red, es simplemente imposible funcionar sin sincronización horaria interna.
Experto en gestión del tiempo y presente en más de 140 países, Bodet Time es un líder francés en sincronización horaria y tiempo frecuencia.
La gama de servidores de tiempo Netsilon mejora la seguridad de las redes al distribuir una sincronización horaria altamente segura.