La Casa Blanca adopta arquitectura de ciberseguridad “confianza cero” para oficinas de gobierno

La Casa Blanca presentó una nueva estrategia de seguridad cibernética destinada a reducir el riesgo de ataques cibernéticos contra la infraestructura del gobierno, la cual está basada en una arquitectura de “confianza cero”.

El nuevo modelo de ciberseguridad propuesto por el gobierno de Estados Unidos implica básicamente que los usuarios y dispositivos sólo reciben permisos para acceder a los recursos de red necesarios para alguna tarea específica requerida, además de que se les solicitará autenticación caso por caso. Implica que no se confía en usuarios o dispositivos por defecto, simplemente porque estén dentro del perímetro de una oficina o conectados a la red local.

Mediante un comunicado, la Casa Blanca afirma que la estrategia de confianza cero permitirá a las agencias detectar, aislar y responder más rápidamente a las nuevas amenazas en la red. “Al detallar una serie de objetivos de seguridad específicos para las agencias, la nueva estrategia servirá como una hoja de ruta integral para cambiar el gobierno federal a un nuevo paradigma de seguridad cibernética que ayudará a proteger a nuestra nación”, agrega.

Relacionado: Casa Blanca reúne a expertos por seguridad de software de código abierto

El pasado 21 de septiembre se publicó el primer borrador de la nueva estrategia de la Oficina de Administración y Presupuesto (OMB, por sus siglas en inglés), el cual fue puesto a consulta pública. El memorando final se distribuyó entre los jefes de todos los departamentos y agencias federales.

La directiva establece que las agencias federales deben incorporar los requisitos adicionales identificados en el nuevo memorando en sus planes para desarrollar una arquitectura de confianza cero dentro de los próximos 60 días. Se estableció también como fecha límite el 2024 para el cumplimiento de los objetivos estratégicos de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) para alcanzar la madurez del nuevo sistema.

Según el memorándum, el cambio hacia una arquitectura de confianza cero requerirá la implementación de controles de acceso e identidad empresarial más sólidos, tales como la autenticación multifactor, específicamente tokens de autenticación basados ​​en hardware como tarjetas de acceso, en lugar de notificaciones automáticas o SMS.

También se instruyó a las agencias para que apunten a un inventario completo de todos los dispositivos autorizados y operados para asuntos oficiales, para ser monitoreados de acuerdo con las especificaciones establecidas por la CISA.