Trustv6: Confianza en la red

05/12/2023

Trustv6: Confianza en la red
Diseñado por Freepik

Por Jeffry Handal, Principal SE, Cisco Systems

Introducción

¿Qué tienen en común IPv6, la arquitectura de confianza cero (Zero Trust Architecture o ZTA) y QUIC? ¡Que todos están surgiendo con fuerza en la industria para resolver problemas en 2023! IPv6 era el protocolo de la preocupación y el pesimismo, pero en los últimos años finalmente ha dejado su huella y ahora representa más del 50 % del tráfico global en algunas partes del mundo [1]. La confianza cero está en boca de todo el mercado, lo que nos llevó a reflexionar sobre la seguridad hasta el punto de que se ha convertido en algo que nos preocupa a todos. Y QUIC es ese tráfico misterioso que veíamos aumentar y disminuir en nuestras redes, pero que ahora viene a salvar el día con implementaciones prácticas.

Este artículo primero nos llevará por el camino de los recuerdos. Después hablaremos brevemente de la filosofía de la confianza cero y te obligaremos a pensar en ella desde una nueva perspectiva basada en los principios de abundancia y certeza, con observaciones desde un punto de vista muy práctico.

Por el camino de los recuerdos

Cuando iniciaba mi carrera, el objetivo de la tecnología de la información era garantizar la conectividad básica. La tecnología, los estándares y los servicios disponibles no eran tan robustos como lo son hoy. La seguridad era una inversión de tiempo opcional y, francamente, muchas soluciones disponibles en el mercado no la ofrecían. A medida que la tecnología fue madurando, también lo hicieron los estándares. Hemos pasado a un mundo donde la conectividad es más confiable, a tal punto de que ahora podemos darnos el lujo de pasar a protocolos como QUIC que están basados en UDP. Esto nos ha dejado más tiempo que podemos invertir en otras formas de optimizar nuestras redes, por ejemplo, la seguridad. Sin embargo, no es casualidad que la seguridad haya llegado tan rápidamente a lo más alto de la lista. Luego hablaremos más sobre esto.

En la escuela nos enseñan a resolver un problema utilizando una serie de restricciones y suposiciones. El mundo tal como lo percibimos parece imitar este comportamiento en el sentido de que existen restricciones y que estas no siempre están limitadas por la tecnología sino más bien por lo que nos gusta llamar la “capa 8”, es decir, el elemento humano. El objetivo de este experimento mental es pensar de la manera opuesta. ¿Por qué debemos empezar siempre por las limitaciones y los inhibidores? ¿Qué pasaría si nuestro conjunto de suposiciones de diseño incluyera abundancia en vez de restricciones? Eso desencadenaría la creatividad humana, permitiría descubrir nuevas formas de resolver problemas y nos permitiría pensar de una manera diferente. Esta es precisamente la promesa que ofrece IPv6. Es un recurso con raíces en la abundancia. Como tal, el problema de la confianza cero debería tomar un camino diferente.

Pero ya basta de hablar del pasado. Empecemos a explorar cómo, juntos, IPv6 y la seguridad nos pueden ayudar a crear entornos productivos para las personas a quienes servimos.

Decodificando la arquitectura de confianza cero

Todos hemos oído que la seguridad tiene capas como una cebolla. ¿Alguna vez te has detenido a pensar qué significa esto en términos prácticos? Si no lo has hecho, piensa lo siguiente: se trata de reducir el riesgo y de saber cuáles son las consecuencias en cada capa. Por ejemplo, pensemos en el firewall SD-WAN perimetral como la capa exterior de la cebolla; nos ayuda a mitigar el riesgo del mundo exterior, es decir, de Internet en general. Una capa interna podría ser el firewall del host de nuestro sistema operativo; nos ayuda a limitar el acceso desde Internet en general y el dominio de nuestra red interna.

(Acceso libre, no requiere suscripción)

La confianza cero no es un concepto nuevo y muchos la definen de diferentes maneras. Sin embargo, una cosa debe quedar clara: ¡no es un producto! En pocas palabras, es una forma de pensar. Una forma de pensar que significa que todos (incluidos los usuarios) tenemos la responsabilidad de garantizar un uso eficiente y seguro de los recursos de la empresa para impulsar la productividad.

Otro plan de seguridad al que me gusta hacer referencia es Cisco SAFE, un modelo de seguridad para redes empresariales [2]. Este divide las capas de seguridad en elementos con los que podemos identificarnos fácilmente y adaptar a nuestros propios entornos. El objetivo del modelo es comprender nuestra operación, involucrar a todas las partes interesadas y descubrir las capacidades que tenemos para reducir este riesgo. En el contexto de la confianza cero, es un modelo poderoso que identifica brechas y crea blancos en los que podemos fijar nuestras miras. El objetivo es desarrollar un camino alcanzable hacia un modus operandi de confianza cero.

Trustv6

Internet se creó sobre el principio de conectividad de extremo a extremo. Como ya se ha mencionado, inicialmente nos concentramos en la conectividad. Después, la tecnología maduró y se estabilizó; estableció la expectativa de confiabilidad. A su vez, esto le permitió a la comunidad de Internet cambiar de enfoque y desarrollar nuevos protocolos y principios como el que es objeto de este artículo. La confianza cero promete la capacidad de trabajar de forma segura desde cualquier lugar y en cualquier momento. Sin embargo, si nuestra forma de pensar basada en la confianza cero depende de la prevalencia de IPv4, solo estamos socavando la promesa de la que hablamos anteriormente. ¿Qué sucede con los usuarios de redes solo IPv6? ¿Acaso no pueden acceder?

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

Subscribe
Notify of

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments