Zero Trust no es un login. Es una vigilancia viva

Zero Trust no es un login. Es una vigilancia viva

Advertencia estratégica: Muchos creen que implementar Zero Trust es exigir MFA al inicio de sesión. Pero la verdadera madurez comienza cuando dejamos de confiar incluso después de autenticar. La confianza no es un estado, es una evaluación continua.


🧬 Zero Trust aplicado a identidades dinámicas

En un entorno Zero Trust real:

  • La identidad no se valida una sola vez: se revalida constantemente.
  • El acceso no es binario (permitido/denegado), sino condicional y adaptable.
  • Cada acción, cada solicitud, cada cambio de contexto es una oportunidad para reevaluar la confianza.

Este enfoque se conoce como autenticación continua (Continuous Authentication) y representa un cambio de paradigma: pasamos de confiar en el “inicio de sesión” a confiar en el comportamiento persistente.


📡 ¿Qué señales se evalúan en tiempo real?

  • Ubicación geográfica: ¿El usuario está donde suele estar?
  • Dispositivo: ¿Es un endpoint corporativo gestionado o un BYOD sin control?
  • Hora y frecuencia: ¿Es un acceso habitual o un patrón anómalo?
  • Tipo de recurso: ¿Está accediendo a datos sensibles o a recursos públicos?
  • Comportamiento: ¿Su navegación y acciones coinciden con su rol habitual?

Estas señales alimentan un motor de riesgo que decide si mantener, degradar o revocar el acceso.


🧪 Ejemplo práctico: vigilancia en acción

Escenario: Un analista de datos accede a un dashboard interno desde su portátil corporativo. Todo parece normal. Pero 20 minutos después:

  • Cambia de país (VPN mal configurada)
  • Intenta descargar 5000 registros sensibles
  • Su patrón de clics no coincide con su historial

Respuesta del sistema:

  • Revoca el token de sesión
  • Solicita reautenticación con MFA
  • Notifica al equipo de seguridad
  • Bloquea temporalmente el acceso a datos sensibles

Esto no es ciencia ficción. Es Identity Threat Detection & Response (ITDR) en acción.


🏗️ ¿Cómo se implementa esta arquitectura?

  • Risk-Based Access: Políticas que adaptan el acceso según el riesgo contextual.
  • Continuous Evaluation: Monitoreo constante del comportamiento del usuario.
  • Identity Orchestration: Integración de señales desde SIEM, EDR, CASB, UEBA.
  • Passwordless + FIDO2: Autenticación fuerte sin depender de credenciales estáticas.
  • Just-In-Time Access: Privilegios temporales que expiran automáticamente.
  • Session Revocation APIs: Capacidad de cortar sesiones activas en tiempo real.

⚠️ Advertencias clave

  • Zero Trust ≠ MFA: El MFA es solo el umbral inicial, no el sistema completo.
  • No hay confianza implícita: Ni por red, ni por dispositivo, ni por ubicación.
  • El riesgo es dinámico: Lo que era seguro hace 5 minutos puede no serlo ahora.
  • La identidad es el nuevo perímetro: Y debe ser monitoreada como un sistema vivo.

📜 Conclusión

Zero Trust no es una política, es una vigilancia contextual y continua. La identidad ya no es una llave maestra, sino un conjunto de señales que deben ser evaluadas en cada instante. En este modelo, la confianza se gana, se mantiene y se revoca dinámicamente.

Comentarios

Entradas más populares de este blog

Del spoofing al MitM: defensa contextual por capas OSI

IG2 – Intermedio: Clasificación técnica y control de activos en el CIS Control 1

Fallos arquitectónicos en redes internas: el enemigo ya está dentro