Modelo Zero Trust
Zero Trust es el modelo de seguridad estratégico de Grupo Herdez. Se basa en una simple pero poderosa premisa: “Nunca confíes, siempre verifica”. Este enfoque elimina la idea de un “perímetro de red seguro” y asume que las amenazas pueden existir tanto dentro como fuera de nuestra red.
Los 3 Principios Fundamentales de Zero Trust
Sección titulada «Los 3 Principios Fundamentales de Zero Trust»Toda nuestra arquitectura de seguridad se fundamenta en la aplicación mandatoria de estos tres principios:
-
Verificar Explícitamente:
- Qué significa: La plataforma autentica y autoriza cada intento de acceso, independientemente de su origen.
- Cómo lo implementamos: Validamos cada solicitud mediante múltiples señales: identidad del usuario, ubicación, estado de salud del dispositivo y clasificación de los datos. El MFA constituye la base obligatoria de esta verificación.
-
Aplicar el Privilegio Mínimo (Least Privilege):
- Qué significa: Restringimos el acceso de usuarios y servicios estrictamente a los recursos necesarios para su función operativa.
- Cómo lo implementamos: Utilizamos roles de IAM granulares, acceso temporal (Just-in-Time) y políticas de alcance limitado.
-
Asumir la Brecha (Assume Breach):
- Qué significa: Diseñamos la seguridad bajo la premisa de que la red ya ha sido comprometida. El objetivo es contener el daño y minimizar el radio de exposición (blast radius).
- Cómo lo implementamos: Ejecutamos microsegmentación de redes, ciframos de forma mandatoria el tráfico interno (este-oeste) y mantenemos un monitoreo continuo para detectar anomalías en tiempo real.
Principios Zero Trust en Acción
1
Verificar
Autenticación continua
- SSO + MFA para todos los accesos
- Chequeo de estado del dispositivo
- Acceso condicional por contexto
- Validación de token en cada solicitud
2
Privilegio Mínimo
Autorización granular
- Roles IAM granulares (RBAC)
- Acceso Just-in-Time (JIT)
- Permisos temporales y limitados
- Sin claves de Service Account
3
Asumir la Brecha
Contención y resiliencia
- Microsegmentación de red (GKE)
- Cifrado end-to-end (mTLS / TLS 1.2+)
- Monitoreo y detección continua
- Minimizar el "blast radius"
Mensaje clave Zero Trust no es un producto — es un modelo. Se implementa en 4 capas: identidad, red, aplicación, datos.
Implementación Operativa en HERA
Sección titulada «Implementación Operativa en HERA»HERA implementa la estrategia Zero Trust a través de capas de control técnico coordinadas.
Capa de Identidad
Sección titulada «Capa de Identidad»- SSO y MFA: Google Workspace actúa como proveedor de identidad único. Todo acceso a GitLab y GCP requiere autenticación SSO y segundo factor (MFA) mandatorio.
- Acceso Condicional: La plataforma aplica políticas que restringen el acceso según la ubicación geográfica y el perfil de seguridad del dispositivo.
Capa de Red
Sección titulada «Capa de Red»- Microsegmentación: HERA utiliza Políticas de Red (Network Policies) en GKE para controlar el tráfico entre microservicios. La configuración por defecto es de denegación total; solo se habilitan los flujos de comunicación explícitamente autorizados.
- Cifrado mTLS: El Service Mesh fuerza el cifrado mutuo (mTLS) en toda comunicación inter-servicio y aplica políticas de autorización a nivel de capa 7.
Capa de Aplicación
Sección titulada «Capa de Aplicación»- API Gateway: El punto de entrada único valida tokens de autenticación (
OAuth 2.0/JWT) en cada petición entrante. - Seguridad en Pipeline: El proceso de CI/CD actúa como un control de seguridad preventivo, auditando el código antes de autorizar su despliegue.
Capa de Datos
Sección titulada «Capa de Datos»- Cifrado de Extremo a Extremo: HERA cifra los datos en reposo mediante claves gestionadas (CMEK) y en tránsito utilizando
TLS1.2 o superior. - Protección DLP: Implementamos herramientas de prevención de pérdida de datos para auditar y bloquear la exfiltración de información sensible.