Las amenazas basadas en la identidad se han convertido en una fuente importante de ataques y filtraciones de datos. Como tal, las organizaciones actuales requieren una mejor conciencia de identidad y nuevas estrategias de mitigación de amenazas, que se pueden lograr mejor mediante la implementación de un enfoque Zero Trust basado en la identidad. A continuación se presentan los conceptos básicos de cómo funciona el modelo Zero Trust y las mejores prácticas para implementarlo de manera efectiva.
El modelo Zero Trust es un enfoque de seguridad basado en la idea de que las organizaciones no deben confiar automáticamente en todos los que están dentro o fuera del perímetro de la infraestructura. En cambio, cada entidad o usuario que intente acceder al sistema debe verificarse a sí mismo.
¿Qué es Confianza Cero?
Como marco de seguridad, Zero Trust reemplaza la idea de un borde de red. Se enfoca en asegurar la infraestructura de red, ya sea local, basada en la nube o híbrida. El marco requiere que todos los usuarios y entidades que intenten acceder a la red estén autenticados y autorizados antes de que puedan acceder a cualquier recurso, dato o aplicación.
La seguridad no termina cuando ingresas a la red. Las sesiones de los usuarios deben monitorearse regularmente y sus identidades deben verificarse de manera rutinaria para mantener el acceso. Este enfoque aborda desafíos como asegurar los espacios de trabajo con trabajadores remotos e híbridos.
Qué organizaciones se benefician más de un enfoque Zero Trust
Cuando el modelo de infraestructura incluye:
- Una infraestructura de múltiples nubes, híbrida o de múltiples identidades
- BYOD o dispositivos no administrados
- aplicaciones SaaS
- software heredado
Si la empresa se enfrenta a los siguientes retos:
- Falta de experiencia calificada de SOC
- Requisitos de conformidad
- Falta de visibilidad de amenazas.
Si la organización está en alto riesgo de sufrir los siguientes vectores de ataque:
- Amenazas internas
- Ataques a la cadena de suministro
- Ransomware
Si los proveedores de servicios u otros terceros trabajan dentro de la red de la empresa:
- La empresa necesita proteger a los trabajadores remotos que acceden a los recursos de la nube pública.
- La línea de negocio de la empresa utiliza dispositivos IoT, como sensores.
Las organizaciones con diversos casos de uso pueden implementar con éxito Zero Trust adaptándolo a sus necesidades específicas, desafíos de transformación digital y estrategia de seguridad.
Cómo funciona la autenticación Zero Trust
La implementación de un marco de autenticación Zero Trust en una empresa requiere la combinación de diferentes tecnologías, incluida la protección de identidad, la seguridad de punto final, la gestión de identidad basada en riesgos, el cifrado de datos y la autenticación multifactor. Además de combinar tecnologías, el marco debe implementarse en una infraestructura de nube robusta para permitir la verificación continua.
El monitoreo y la autenticación continuos son los requisitos principales de una arquitectura Zero Trust. Para lograr esto, las organizaciones deben aplicar políticas que aborden los niveles de riesgo de los usuarios y dispositivos y los requisitos de cumplimiento. Esto significa que tanto los usuarios como los dispositivos que tienen permisos y atributos durante la sesión deben estar continuamente autenticados.
Cree una arquitectura de confianza cero
Para construir una arquitectura Zero Trust, las organizaciones primero deben identificar los recursos, usuarios, servicios y datos críticos de la red. Esto les permite priorizar y crear políticas de seguridad.
Después de identificar los recursos críticos para proteger, el siguiente paso para las organizaciones es averiguar qué usuarios están usando qué recursos. La implementación de una arquitectura de autenticación Zero Trust requiere mapear todas las cuentas privilegiadas y controlar a qué se conectan y desde dónde, aquí se necesita visibilidad en tiempo real.
Por esta razón, no es suficiente verificar la identidad solo al inicio de la sesión, ya que el nivel de riesgo del usuario puede variar durante la sesión. Por lo tanto, la validación continua de todas las solicitudes de acceso dentro de este marco es imprescindible. Para lograr una autenticación continua, las políticas de Zero Trust controlan los atributos de identidad de los usuarios y las aplicaciones, como:
- Privilegios de credenciales
- patrón de comportamiento
- identidad del usuario
- Niveles de riesgo en los protocolos de autenticación
Una arquitectura integral de confianza cero abarca usuarios, aplicaciones e infraestructura:
- Usuario: el marco debe autenticar la identidad del usuario y la integridad del dispositivo del usuario al tiempo que aplica el principio de privilegio mínimo para todos los sistemas.
- Aplicaciones: al aplicar Zero Trust a las aplicaciones, se supone que las aplicaciones no son confiables y su comportamiento debe evaluarse continuamente.
- Infraestructura: todo en la infraestructura, desde enrutadores hasta dispositivos IoT, debe ser de confianza cero.
Caso de uso de Zero Trust: brecha de seguridad en Capital One
La brecha de seguridad en la firma estadounidense de servicios financieros Capital One en 2019 es un buen ejemplo de acceso no autorizado. Una ex empleada de Amazon violó la base de datos usando las credenciales de su ex empleador. El ciberdelincuente robó más de 100 millones de aplicaciones de consumidores, lo que resultó en una multa de $ 80 millones para la compañía financiera. Este caso demuestra la importancia de implementar herramientas de administración de acceso y confianza cero para entornos híbridos y en la nube. El entorno de nube o híbrido está más protegido contra el acceso no autorizado mediante la implementación de un enfoque Zero Trust. Una solución Zero Trust podría haber detectado y evitado que el intento de piratería proviniera de una ubicación y hora sospechosas.
Arquitectura de confianza cero basada en la identidad que utiliza las tecnologías adecuadas
La implementación de la solución adecuada puede simplificar la transición a una arquitectura Zero Trust. Se recomienda tener una plataforma de protección contra amenazas de identidad que esté diseñada específicamente para la prevención, detección y respuesta en tiempo real a los ataques que usan credenciales comprometidas para acceder a recursos específicos. Con tecnología innovadora sin agente ni proxy, esta solución se integra a la perfección con todas las soluciones de IAM existentes (como AD, ADFS, RADIUS, Azure AD, Okta, Ping Identity, AWS IAM, etc.) y amplía su cobertura a recursos que antes no podían protegerse - por ejemplo, aplicaciones propias/heredadas, infraestructura de TI, sistemas de archivos, herramientas de línea de comandos, acceso de máquina a máquina y más. Esto previene eficazmente los ataques basados en la identidad en entornos de nube e híbridos dinámicos y complejos.
Los ataques basados en la identidad, en los que los ciberdelincuentes hacen un uso indebido de las credenciales para acceder a los recursos, son una de las principales amenazas para la seguridad empresarial en la actualidad. Sin embargo, con un enfoque Zero Trust basado en la identidad, los oficiales de seguridad pueden minimizar significativamente el riesgo de un ataque exitoso.
Más en www.silverfort.com
Sobre Silverfort Silverfort proporciona la primera plataforma de protección de identidad unificada que consolida los controles de seguridad de IAM en las redes empresariales y los entornos de nube para mitigar los ataques basados en la identidad. Utilizando tecnología innovadora sin agente y sin proxy, Silverfort se integra a la perfección con todas las soluciones de IAM, unificando su análisis de riesgo y controles de seguridad y extendiendo su cobertura a activos que anteriormente no podían protegerse, como aplicaciones propias y heredadas, infraestructura de TI, sistemas de archivos, línea de comando. herramientas, acceso de máquina a máquina y más.