Combata los ataques basados ​​en la identidad con Zero Trust

Combata los ataques basados ​​en la identidad con Zero Trust

Compartir publicación

Las amenazas basadas en la identidad se han convertido en una fuente importante de ataques y filtraciones de datos. Como tal, las organizaciones actuales requieren una mejor conciencia de identidad y nuevas estrategias de mitigación de amenazas, que se pueden lograr mejor mediante la implementación de un enfoque Zero Trust basado en la identidad. A continuación se presentan los conceptos básicos de cómo funciona el modelo Zero Trust y las mejores prácticas para implementarlo de manera efectiva.

El modelo Zero Trust es un enfoque de seguridad basado en la idea de que las organizaciones no deben confiar automáticamente en todos los que están dentro o fuera del perímetro de la infraestructura. En cambio, cada entidad o usuario que intente acceder al sistema debe verificarse a sí mismo.

¿Qué es Confianza Cero?

Como marco de seguridad, Zero Trust reemplaza la idea de un borde de red. Se enfoca en asegurar la infraestructura de red, ya sea local, basada en la nube o híbrida. El marco requiere que todos los usuarios y entidades que intenten acceder a la red estén autenticados y autorizados antes de que puedan acceder a cualquier recurso, dato o aplicación.

La seguridad no termina cuando ingresas a la red. Las sesiones de los usuarios deben monitorearse regularmente y sus identidades deben verificarse de manera rutinaria para mantener el acceso. Este enfoque aborda desafíos como asegurar los espacios de trabajo con trabajadores remotos e híbridos.

Qué organizaciones se benefician más de un enfoque Zero Trust

Cuando el modelo de infraestructura incluye:

  • Una infraestructura de múltiples nubes, híbrida o de múltiples identidades
  • BYOD o dispositivos no administrados
  • aplicaciones SaaS
  • software heredado

Si la empresa se enfrenta a los siguientes retos:

  • Falta de experiencia calificada de SOC
  • Requisitos de conformidad
  • Falta de visibilidad de amenazas.

Si la organización está en alto riesgo de sufrir los siguientes vectores de ataque:

  • Amenazas internas
  • Ataques a la cadena de suministro
  • Ransomware

Si los proveedores de servicios u otros terceros trabajan dentro de la red de la empresa:

  • La empresa necesita proteger a los trabajadores remotos que acceden a los recursos de la nube pública.
  • La línea de negocio de la empresa utiliza dispositivos IoT, como sensores.

Las organizaciones con diversos casos de uso pueden implementar con éxito Zero Trust adaptándolo a sus necesidades específicas, desafíos de transformación digital y estrategia de seguridad.

Cómo funciona la autenticación Zero Trust

La implementación de un marco de autenticación Zero Trust en una empresa requiere la combinación de diferentes tecnologías, incluida la protección de identidad, la seguridad de punto final, la gestión de identidad basada en riesgos, el cifrado de datos y la autenticación multifactor. Además de combinar tecnologías, el marco debe implementarse en una infraestructura de nube robusta para permitir la verificación continua.

El monitoreo y la autenticación continuos son los requisitos principales de una arquitectura Zero Trust. Para lograr esto, las organizaciones deben aplicar políticas que aborden los niveles de riesgo de los usuarios y dispositivos y los requisitos de cumplimiento. Esto significa que tanto los usuarios como los dispositivos que tienen permisos y atributos durante la sesión deben estar continuamente autenticados.

Cree una arquitectura de confianza cero

Para construir una arquitectura Zero Trust, las organizaciones primero deben identificar los recursos, usuarios, servicios y datos críticos de la red. Esto les permite priorizar y crear políticas de seguridad.

Después de identificar los recursos críticos para proteger, el siguiente paso para las organizaciones es averiguar qué usuarios están usando qué recursos. La implementación de una arquitectura de autenticación Zero Trust requiere mapear todas las cuentas privilegiadas y controlar a qué se conectan y desde dónde, aquí se necesita visibilidad en tiempo real.

Por esta razón, no es suficiente verificar la identidad solo al inicio de la sesión, ya que el nivel de riesgo del usuario puede variar durante la sesión. Por lo tanto, la validación continua de todas las solicitudes de acceso dentro de este marco es imprescindible. Para lograr una autenticación continua, las políticas de Zero Trust controlan los atributos de identidad de los usuarios y las aplicaciones, como:

  • Privilegios de credenciales
  • patrón de comportamiento
  • identidad del usuario
  • Niveles de riesgo en los protocolos de autenticación

Una arquitectura integral de confianza cero abarca usuarios, aplicaciones e infraestructura:

  • Usuario: el marco debe autenticar la identidad del usuario y la integridad del dispositivo del usuario al tiempo que aplica el principio de privilegio mínimo para todos los sistemas.
  • Aplicaciones: al aplicar Zero Trust a las aplicaciones, se supone que las aplicaciones no son confiables y su comportamiento debe evaluarse continuamente.
  •  Infraestructura: todo en la infraestructura, desde enrutadores hasta dispositivos IoT, debe ser de confianza cero.

Caso de uso de Zero Trust: brecha de seguridad en Capital One

La brecha de seguridad en la firma estadounidense de servicios financieros Capital One en 2019 es un buen ejemplo de acceso no autorizado. Una ex empleada de Amazon violó la base de datos usando las credenciales de su ex empleador. El ciberdelincuente robó más de 100 millones de aplicaciones de consumidores, lo que resultó en una multa de $ 80 millones para la compañía financiera. Este caso demuestra la importancia de implementar herramientas de administración de acceso y confianza cero para entornos híbridos y en la nube. El entorno de nube o híbrido está más protegido contra el acceso no autorizado mediante la implementación de un enfoque Zero Trust. Una solución Zero Trust podría haber detectado y evitado que el intento de piratería proviniera de una ubicación y hora sospechosas.

Arquitectura de confianza cero basada en la identidad que utiliza las tecnologías adecuadas

La implementación de la solución adecuada puede simplificar la transición a una arquitectura Zero Trust. Se recomienda tener una plataforma de protección contra amenazas de identidad que esté diseñada específicamente para la prevención, detección y respuesta en tiempo real a los ataques que usan credenciales comprometidas para acceder a recursos específicos. Con tecnología innovadora sin agente ni proxy, esta solución se integra a la perfección con todas las soluciones de IAM existentes (como AD, ADFS, RADIUS, Azure AD, Okta, Ping Identity, AWS IAM, etc.) y amplía su cobertura a recursos que antes no podían protegerse - por ejemplo, aplicaciones propias/heredadas, infraestructura de TI, sistemas de archivos, herramientas de línea de comandos, acceso de máquina a máquina y más. Esto previene eficazmente los ataques basados ​​en la identidad en entornos de nube e híbridos dinámicos y complejos.

Los ataques basados ​​en la identidad, en los que los ciberdelincuentes hacen un uso indebido de las credenciales para acceder a los recursos, son una de las principales amenazas para la seguridad empresarial en la actualidad. Sin embargo, con un enfoque Zero Trust basado en la identidad, los oficiales de seguridad pueden minimizar significativamente el riesgo de un ataque exitoso.

Más en www.silverfort.com

 


Sobre Silverfort

Silverfort proporciona la primera plataforma de protección de identidad unificada que consolida los controles de seguridad de IAM en las redes empresariales y los entornos de nube para mitigar los ataques basados ​​en la identidad. Utilizando tecnología innovadora sin agente y sin proxy, Silverfort se integra a la perfección con todas las soluciones de IAM, unificando su análisis de riesgo y controles de seguridad y extendiendo su cobertura a activos que anteriormente no podían protegerse, como aplicaciones propias y heredadas, infraestructura de TI, sistemas de archivos, línea de comando. herramientas, acceso de máquina a máquina y más.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más