La fi del perímetre de xarxa
El model de seguretat tradicional semblava un castell amb un fossat — dins les muralles tot era de confiança, les amenaces s'amagaven a l'exterior. La generalització del teletreball, la migració al núvol i el creixent nombre d'aplicacions SaaS han fet que el concepte de perímetre intern segur perdi sentit. Un treballador connectat als sistemes corporatius per VPN des d'una cafeteria, un dispositiu IoT en una planta industrial, una aplicació funcionant en l'entorn cloud d'un proveïdor extern — cap d'aquestes connexions és inherentment segura només perquè prové d'una adreça IP autoritzada.
Els tres fonaments de l'arquitectura Zero Trust
Zero Trust es basa en tres pilars que s'han d'implementar simultàniament perquè el model sigui efectiu. El primer pilar és la verificació d'identitat — cada sol·licitud d'accés ha de ser autenticada i autoritzada, independentment d'on provingui. No n'és prou amb un inici de sessió únic al començament del dia — el context d'accés es verifica a cada operació sensible. El segon pilar són els permisos mínims — l'usuari, l'aplicació o el servei rep accés únicament als recursos necessaris per executar la tasca concreta, durant el temps de la seva realització. El tercer pilar és assumir la violació — l'arquitectura es dissenya amb l'assumpció que l'atacant ja és dins la xarxa, cosa que requereix microsegmentació i xifratge del trànsit intern.
- Autenticació multifactor per a tots els usuaris, inclosos els administradors
- Avaluació contínua del risc de la sessió — un canvi de context (ubicació, dispositiu, hora) pot requerir una nova verificació
- Accés just-in-time a recursos privilegiats en lloc de permisos administratius permanents
- Xifratge del trànsit east-west dins la xarxa corporativa
- Microsegmentació que limita l'abast del moviment potencial de l'atacant
La identitat com a nou perímetre
En l'arquitectura Zero Trust, la identitat — de l'usuari, del dispositiu i del servei — es converteix en el mecanisme principal de control d'accés. Cada aplicació, cada microservei, cada contenidor hauria de tenir una identitat criptogràficament verificable. Això requereix un sistema coherent de gestió d'identitats que cobreixi recursos locals, al núvol i externs, així com un cicle de vida automàtic de les identitats — des de l'assignació fins a la revocació de permisos.
La visibilitat com a condició d'eficàcia
Zero Trust sense visibilitat integral és una arquitectura cega. Cada esdeveniment d'accés ha de ser registrat de manera que permeti l'anàlisi retrospectiva i la detecció d'anomalies. Els sistemes SIEM que integren registres de la capa de xarxa, d'aplicació i d'identitat permeten correlacionar esdeveniments que aïllats semblen innocents però que conjuntament revelen un intent d'atac. L'automatització de la detecció d'amenaces redueix el temps entre la compromissió i la detecció — que segons les estadístiques del sector encara és de diverses setmanes de mitjana.
El camí cap a Zero Trust — enfocament iteratiu
La implementació completa de Zero Trust és un projecte plurianual, no una acció puntual. L'enfocament pràctic comença amb l'inventari de recursos i fluxos de dades, la identificació de recursos crítics i la implementació d'autenticació forta per accedir-hi. Les iteracions successives amplien l'abast de la microsegmentació i la verificació contextual. ESKOM.AI donen suport a les organitzacions en la construcció d'una estratègia Zero Trust adaptada a la seva maduresa operativa i perfil de risc, proporcionant sistemes d'automatització de processos de verificació i monitoratge conformes amb aquest model de seguretat.