Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

NetApp y Zero Trust

Colaboradores

Zero Trust tradicionalmente ha sido un enfoque centrado en la red del diseño del micronúcleo y el perímetro (MCAP) para proteger los datos, los servicios, las aplicaciones o los activos con controles conocidos como puerta de enlace de segmentación. NetApp ONTAP está adoptando un enfoque centrado en los datos de Zero Trust en el que el sistema de gestión del almacenamiento se convierte en la puerta de enlace de segmentación para proteger y supervisar el acceso a los datos de nuestros clientes. En concreto, el motor de confianza cero de FPolicy y el ecosistema de partners de FPolicy se convierten en un centro de control que permite comprender en detalle los patrones de acceso a los datos normales y aberrantes e identificar las amenazas internas.

Nota A partir de julio de 2024, el contenido del informe técnico TR-4829: NetApp y Confianza Cero: Habilitar un modelo de Confianza Cero centrado en los datos, que se publicó anteriormente como PDF, se ha integrado con el resto de la documentación de producto de ONTAP.

Los datos son los activos más importantes con los que cuenta la organización. Las amenazas internas son la causa del 18% de las violaciones de datos, según el 2022 "Informe de investigación de infracciones de datos de Verizon". Las organizaciones pueden aumentar su vigilancia mediante la puesta en marcha de controles de confianza cero (Zero Trust) líderes en el sector en torno a los datos con el software de gestión de datos de NetApp ONTAP.

¿Qué es Zero Trust?

El modelo Zero Trust fue desarrollado por primera vez por [John Kindervag^] en Forrester Research. Prevé la seguridad de la red desde dentro hacia fuera en lugar de desde fuera hacia dentro. El enfoque de confianza cero de dentro hacia fuera identifica el micronúcleo y el perímetro (MCAP). El MCAP es una definición interior de datos, servicios, aplicaciones y activos que debe protegerse mediante un completo conjunto de controles. El concepto de perímetro exterior seguro es obsoleto. Las entidades de confianza que se pueden autenticar correctamente a través del perímetro pueden hacer que la organización sea vulnerable a los ataques. Por definición, las personas con información privilegiada ya se encuentran dentro del perímetro seguro. Los empleados, contratistas y partners son personas con información privilegiada y deben poder operar con los controles adecuados para desempeñar sus funciones dentro de la infraestructura de la organización.

Zero Trust fue mencionado como una tecnología que ofrece promesa al DoD en septiembre de 2019 "FY19-23 DoD Estrategia de Modernización Digital". Define Zero Trust como «Una estrategia de ciberseguridad que incorpora la seguridad en toda la arquitectura con el fin de detener las violaciones de datos. Este modelo de seguridad centrado en datos elimina la idea de redes, dispositivos, personas o procesos de confianza o no confiables y cambia a niveles de confianza basados en múltiples atributos que permiten políticas de autenticación y autorización bajo el concepto de acceso con menos privilegios. Implementar la confianza cero requiere repensar cómo utilizamos la infraestructura existente para implementar la seguridad mediante el diseño de una manera más sencilla y eficiente a la vez que permitimos operaciones sin obstáculos».

En agosto de 2020, el NIST publicó "Special Pub 800-207 Zero Trust Arquitectura" (ZTA). ZTA se centra en proteger los recursos, no los segmentos de la red, porque la ubicación de la red ya no se ve como el componente principal de la postura de seguridad del recurso. Los recursos son datos e informática. Las estrategias ZTA son para arquitectos de redes empresariales. ZTA introduce una nueva terminología de los conceptos originales de Forrester. Los mecanismos de protección denominados punto de decisión de política (PDP) y punto de aplicación de políticas (PEP) son análogos a una puerta de enlace de segmentación de Forrester. ZTA presenta cuatro modelos de implementación:

  • Implementación basada en gateway o agente de dispositivo

  • Instalación basada en enclave (algo similar al Forrester MCAP)

  • Despliegue basado en portal de recursos

  • Sandboxing de aplicaciones de dispositivos

Para los fines de esta documentación, utilizamos los conceptos y la terminología de Forrester Research en lugar de la ZTA de NIST.

Recursos de seguridad

Para obtener información sobre la creación de informes sobre vulnerabilidades e incidentes, las respuestas de seguridad de NetApp y la confidencialidad del cliente, consulte la "Portal de seguridad de NetApp".