Prefacio

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

¡Gracias por elegir leer Redes de Confianza Cero, 2E! Construir sistemas de confianza en redes hostiles ha sido nuestra pasión durante muchos años. Al construir y diseñar dichos sistemas, nos hemos sentido frustrados por el ritmo de progreso hacia la resolución de algunos de los problemas de seguridad más fundamentales que afectan a nuestra industria. Nos gustaría mucho que la industria avanzara más agresivamente hacia la construcción de sistemas que se esfuercen por resolver estos problemas.

Para ello, proponemos que el mundo adopte una nueva postura respecto a la construcción y el mantenimiento de redes informáticas seguras. En lugar de ser algo que se superpone, que sólo se tiene en cuenta después de haber creado algún valor, la seguridad debe estar fundamentalmente infundida en el funcionamiento del propio sistema. Debe estar siempre presente, permitiendo el funcionamiento en lugar de restringirlo. Como tal, este libro expone una colección de patrones de diseño y consideraciones que, si se tienen en cuenta, pueden producir sistemas resistentes a la gran mayoría de los vectores de ataque actuales.

Este conjunto, en su totalidad, se conoce como modelo de confianza cero. En este modelo, nada se da por sentado, y cada solicitud de acceso -ya la haga un cliente en una cafetería o un servidor en el centro de datos- se comprueba rigurosamente y se demuestra que está autorizada. La adopción de este modelo elimina prácticamente el movimiento lateral, los quebraderos de cabeza de las VPN y la sobrecarga de la gestión centralizada del cortafuegos. Es un modelo muy diferente; un modelo que creemos que representa el futuro del diseño de la seguridad de redes e infraestructuras.

En la segunda edición, ampliamos el alcance para incluir los últimos avances en confianza cero. Hemos añadido dos capítulos completamente nuevos y recorridos adicionales por escenarios del mundo real a los capítulos actuales. El capítulo sobre normas, marcos y directrices arquitectónicas de confianza cero te ayudará a comprender mejor la perspectiva de la confianza cero de las principales organizaciones, como el NIST, el CISA, el DoD y otras. Como las iniciativas de confianza cero no son fáciles, hemos añadido un capítulo dedicado a debatir los retos y consejos prácticos para afrontarlos. Este capítulo termina con un examen de los avances técnicos más recientes, como la inteligencia artificial, la informática cuántica y las tecnologías de preservación de la privacidad, todas ellas muy relevantes para la confianza cero y la ciberseguridad en general.

Quién debería leer este libro

¿Te ha resultado restrictiva la sobrecarga de los cortafuegos centralizados? Tal vez incluso te haya parecido que su funcionamiento es ineficaz. ¿Has luchado con los quebraderos de cabeza de las VPN, la configuración de TLS en una miríada de aplicaciones e idiomas, o las dificultades de cumplimiento y auditoría? Estos problemas representan un pequeño subconjunto de los que aborda el modelo de confianza cero. Si piensas que tiene que haber una forma mejor, estás de suerte: este libro es para ti.

Los ingenieros de redes, los ingenieros de seguridad, los directores de tecnología y todos los demás pueden beneficiarse de los conocimientos sobre confianza cero. Incluso sin un conjunto de habilidades especializadas, muchos de los principios incluidos en este libro pueden entenderse claramente, ayudando a los líderes a tomar decisiones que implementen un modelo de confianza cero, mejorando su postura general de seguridad de forma incremental.

Además, los lectores con experiencia en el uso de sistemas de gestión de la configuración verán la oportunidad de utilizar esas mismas ideas para construir un sistema en red más seguro y operativo, en el que los recursos sean seguros por defecto. Les interesará saber cómo los sistemas de automatización pueden permitir un nuevo diseño de red capaz de aplicar controles de seguridad de grano fino con mayor facilidad. Por último, este libro explora un diseño maduro de confianza cero, que permite a quienes ya han incorporado las filosofías básicas aumentar la solidez de sus sistemas de seguridad.

Por qué escribimos este libro

Empezamos a hablar de nuestro enfoque del diseño de sistemas y redes en conferencias del sector en 2014. En aquel momento, utilizábamos sistemas de gestión de la configuración para definir rigurosamente el estado del sistema, aplicando cambios programáticamente como reacción a los cambios topológicos. Como resultado de aprovechar las herramientas de automatización para este fin, nos encontramos de forma natural calculando mediante programación los detalles de aplicación de la red en lugar de gestionar la configuración a mano. Descubrimos que utilizar la automatización para capturar el diseño del sistema de este modo nos permitía implementar y gestionar las funciones de seguridad, incluidos el control de acceso y el cifrado, con mucha más facilidad que en sistemas anteriores. Aún mejor, hacerlo nos permitió depositar mucha menos confianza en la red de la que normalmente depositarían otros sistemas, lo cual es una consideración clave de seguridad cuando se opera en y a través de nubes públicas.

Mientras escribíamos este libro, hablamos con personas de docenas de empresas para conocer su perspectiva sobre los diseños de seguridad de las redes. Descubrimos que muchas de esas empresas estaban reduciendo la confianza de sus redes internas. Aunque cada organización adoptaba un enfoque ligeramente distinto en su propio sistema, estaba claro que todas trabajaban bajo el mismo modelo de amenaza y, como resultado, construían soluciones que compartían muchas propiedades.

Nuestro objetivo con este libro no es presentar una o dos soluciones concretas para construir este tipo de sistemas, sino definir un modelo de sistema que no confíe en su red de comunicaciones. Por lo tanto, este libro no se centrará en el uso de software o implementaciones de proveedores específicos, sino que explorará los conceptos y filosofías que se utilizan para construir una red de confianza cero. Esperamos que te resulte útil tener un modelo mental claro de cómo construir este tipo de sistema cuando construyas tu propio sistema o, mejor aún, soluciones reutilizables para los problemas que aquí se describen.

Navegar por este libro

Este libro está organizado de la siguiente manera:

  • Los capítulos 1 y 2 tratan de los conceptos fundamentales en juego en un modelo de seguridad de confianza cero.
  • Los capítulos 3 y 4 exploran los nuevos conceptos que suelen verse en las redes maduras de confianza cero: agentes de red conscientes del contexto y motores de confianza.
  • Los capítulos 5 a 8 detallan cómo se establece la confianza entre los distintos actores de una red, centrándose en los dispositivos, las identidades, las aplicaciones y el tráfico de red. La mayor parte de este contenido se centra en la tecnología existente que podría ser útil en un modelo de seguridad de red tradicional. Los recorridos por los escenarios al final de cada capítulo te ayudarán a comprender cómo se utilizan los principios básicos de la confianza cero en un entorno real.
  • El capítulo 9 reúne todo este contenido para hablar de cómo podrías empezar a crear tu propia red de confianza cero, e incluye dos estudios de casos.
  • El capítulo 10 examina el modelo de seguridad de confianza cero desde el punto de vista del adversario. Explora las debilidades potenciales, discutiendo cuáles están bien mitigadas y cuáles no.
  • El Capítulo 11 explora las arquitecturas, normas y marcos de confianza cero del NIST, CISA, DoD y otros. El objetivo es ayudarte a comprender el modelo de seguridad de confianza cero desde la perspectiva de las principales organizaciones del sector.
  • El Capítulo 12 describe varios obstáculos funcionales y técnicos que experimentan las organizaciones al implantar iniciativas cero. También proporciona consideraciones de alto nivel que pueden ayudarte a afrontar eficazmente estos retos. Además, examina el impacto de la inteligencia artificial (IA), la computación cuántica y las tecnologías de mejora de la privacidad en los modelos de seguridad de confianza cero, que son avances extremadamente importantes de comprender. También se examina el impacto potencial de la IA, la computación cuántica y las tecnologías de mejora de la privacidad en el modelo de seguridad de confianza cero. Comprender estos avances es de suma importancia, dado su papel fundamental en la estrategia de ciberseguridad.

Convenciones utilizadas en este libro

En este libro se utilizan las siguientes convenciones tipográficas:

Cursiva

Indica nuevos términos, URL, direcciones de correo electrónico, nombres de archivo y extensiones de archivo.

Constant width

Se utiliza en los listados de programas, así como dentro de los párrafos para referirse a elementos del programa como nombres de variables o funciones, bases de datos, tipos de datos, variables de entorno, sentencias y palabras clave.

Nota

Este elemento significa una nota general.

Advertencia

Este elemento indica una advertencia o precaución.

Aprendizaje en línea O'Reilly

Nota

Durante más de 40 años, O'Reilly Media ha proporcionado formación tecnológica y empresarial, conocimientos y perspectivas para ayudar a las empresas a alcanzar el éxito.

Nuestra red única de expertos e innovadores comparten sus conocimientos y experiencia a través de libros, artículos y nuestra plataforma de aprendizaje online. La plataforma de aprendizaje en línea de O'Reilly te ofrece acceso bajo demanda a cursos de formación en directo, rutas de aprendizaje en profundidad, entornos de codificación interactivos y una amplia colección de textos y vídeos de O'Reilly y de más de 200 editoriales. Para más información, visita https://oreilly.com.

Cómo contactar con nosotros

Dirige tus comentarios y preguntas sobre este libro a la editorial:

Tenemos una página web para este libro, donde se enumeran erratas, ejemplos y cualquier información adicional. Puedes acceder a esta página en https://oreil.ly/zero-trust-networks-2e.

Para obtener noticias e información sobre nuestros libros y cursos, visita https://oreilly.com.

Encuéntranos en LinkedIn: https://linkedin.com/company/oreilly-media

Síguenos en Twitter: https://twitter.com/oreillymedia

Míranos en YouTube: https://youtube.com/oreillymedia

Agradecimientos de la Primera Edición

Queremos dar las gracias a nuestra editora, Courtney Allen, por su ayuda y orientación durante el proceso de redacción. Gracias también a Virginia Wilson, Nan Barber y Maureen Spencer por su ayuda durante la revisión.

Tuvimos la oportunidad de reunirnos con muchas personas durante la redacción de este contenido, y agradecemos su disposición a hablar con nosotros y a proporcionarnos información sobre otras personas que trabajan en este ámbito. Gracias a Rory Ward, Junaid Islam, Stephen Woodrow, John Kindervag, Arup Chakrabarti, Julia Evans, Ed Bellis, Andrew Dunham, Bryan Berg, Richo Healey, Cedric Staub, Jesse Endahl, Andrew Miklas, Peter Smith, Dimitri Stiliadis, Jason Chan y David Cheney.

Un agradecimiento especial a Betsy Beyer por escribir el caso práctico de Google BeyondCorp incluido en el libro. Apreciamos mucho su disposición a trabajar para que se incluyera ese contenido. Muchas gracias.

Gracias a nuestros revisores técnicos, Ryan Huber, Kevin Babcock y Pat Cable. Sus comentarios nos han parecido inestimables y agradecemos el tiempo que han dedicado a leer los borradores iniciales.

A Doug le gustaría dar las gracias a su mujer, Erin, y a sus hijas, Persephone y Daphne, por ser tan comprensivas con el tiempo que me llevó escribir este libro.

Evan agradece a su pareja, Kristen, todo su apoyo durante la redacción de este libro. También quiere dar las gracias a Kareem Ali y a Kenrick Thomas: sin ellos, nada de esto habría sido posible.

Agradecimientos de la Segunda Edición

Estamos especialmente agradecidos a Michele Cronin, nuestra editora de desarrollo, por su ayuda y dirección durante todo el proceso. Gracias también a Simina Calin, nuestra editora de adquisiciones, por ayudarnos a establecer un camino exitoso para este libro.

Nuestro más sincero agradecimiento a nuestros revisores técnicos, entre ellos Kim Crawley, Steve Winterfeld y Karan Dwivedi, cuyos extensos comentarios y recomendaciones han mejorado todas las facetas de este libro. Muchas gracias.

Razi desea dar las gracias a su maravillosa esposa, Javeria, así como a su madre y a su hermana, Zahida y Khaizran, por su inquebrantable apoyo durante la redacción de este libro.

Christina quiere dar las gracias a su marido y a sus hijos por su apoyo incondicional y su paciencia durante el viaje de escritura del libro.

Get Redes de Confianza Cero, 2ª Edición now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.