Nuevo enfoque de confianza cero a nivel de identidad

Compartir publicación

Zero Trust se ha convertido en la actualidad en uno de los modelos de seguridad más importantes. El concepto es simple e intuitivo: la confianza implícita es una vulnerabilidad en sí misma, que los atacantes pueden aprovechar para realizar movimientos laterales y acceder a datos confidenciales. El enfoque Zero Trust intenta mitigar este riesgo eliminando la confianza implícita del entorno corporativo.

Zero Trust siempre asume que ya se ha producido una brecha de seguridad. Por ejemplo, un atacante logró eludir algunas de las defensas existentes y afianzarse en el entorno empresarial. En la siguiente fase del ataque, el hacker se mueve lateralmente a través de la red, accediendo a recursos adicionales hasta que encuentra datos o activos valiosos. El modelo Zero Trust tiene como objetivo limitar significativamente el daño cuando un hacker se encuentra en el entorno corporativo.

Hasta la fecha, Zero Trust se ha implementado principalmente en la capa de red al reconstruir la infraestructura de la red y dividirla en múltiples microperímetros con puertas de enlace de segmentación. Recientemente, sin embargo, otro enfoque de confianza cero que se enfoca en la capa de identidad en lugar del aspecto de la red está ganando terreno.

Confianza cero basada en la red frente a basada en la identidad

Zero Trust está diseñado para evitar el acceso malicioso a los recursos dentro del entorno corporativo. Si bien dicho acceso lo realiza un dispositivo en la conexión de red, también requiere la autenticación del usuario para acceder al recurso. En un entorno de confianza implícita, si esta cuenta de usuario está comprometida, un pirata informático puede usarla para acceder libremente a cualquier recurso o moverse lateralmente en la red. Sin embargo, si la verificación granular no se basa en la conexión de red sino en la propia autenticación, también se puede lograr un modelo de confianza cero. Tanto las reglas de segmentación de la red como las políticas de autenticación basadas en riesgos son herramientas útiles para bloquear los intentos de acceso maliciosos. Sin embargo, estos últimos son más fáciles de implementar y en muchos casos ofrecen mayor granularidad y capacidades de detección de riesgos.

Cómo funciona Zero Trust basado en la identidad en detalle

La confianza cero basada en la identidad se basa en la evaluación del riesgo y la aplicación de controles de acceso seguros cada vez que un usuario intenta acceder a un recurso corporativo. Cada solicitud de acceso se supervisa, independientemente de dónde se encuentre el usuario o si el recurso al que se accede está en las instalaciones o en la nube. Además, el riesgo asociado con la solicitud de acceso siempre se analiza y se aplican políticas adaptables basadas en el riesgo en toda la red, tanto en las instalaciones como en entornos híbridos. El acceso al recurso se otorga solo después de un análisis de riesgo detallado de la actividad de autenticación del usuario y es válido para una solicitud de acceso específica. Este análisis de riesgo debe realizarse para cada intento de acceso individual.

El entorno empresarial actual abarca múltiples tipos de recursos: servidores físicos, aplicaciones SaaS, cargas de trabajo en la nube, recursos compartidos de archivos, aplicaciones locales y muchos otros. La confianza cero basada en la identidad significa que se cumplen los siguientes criterios:

  • Cualquier cuenta de usuario se considera comprometida, es decir, no confiable, hasta que se demuestre lo contrario.
  • Una cuenta de usuario solo es de confianza después de que haya sido validada y solo para un único acceso a recursos.
  • Si el usuario intenta acceder a otro recurso después de una solicitud de acceso validada, debe validarse nuevamente.

Por ejemplo, un usuario remoto conectado a la VPN corporativa mediante autenticación. Una vez en el entorno interno, este usuario ahora intenta acceder a un servidor de archivos. La confianza cero basada en la identidad nunca asumiría que esta cuenta de usuario es confiable en función de una mera autenticación VPN exitosa, pero siempre verifique la confiabilidad de este acceso y usuario.

El proceso de evaluación de confianza cero basado en la identidad

  • Supervise continuamente todas las solicitudes de acceso realizadas por todas las cuentas de usuario a cualquier tipo de recurso local o en la nube y cree un seguimiento de auditoría completo.
  • Análisis de riesgo: Para cada intento de acceso individual, se evalúa la probabilidad de que el usuario esté realmente comprometido. Esta determinación de riesgo se basa en el análisis del comportamiento del usuario, la pista de auditoría y varios parámetros contextuales.
  • Cumplimiento de la política de acceso en tiempo real: según el riesgo calculado, el acceso se permite, se bloquea o la autenticación se refuerza con la autenticación multifactor (MFA).

(Imagen: Silverfort).

El diagrama muestra el viaje de un usuario en un entorno empresarial híbrido local y en la nube desde una perspectiva de confianza cero basada en la identidad.
El diagrama muestra cómo cada solicitud de acceso individual se somete a un análisis de riesgo granular, lo que resulta en permitir el acceso del usuario, bloquear el acceso o endurecer los requisitos de autenticación con MFA en función de la política de acceso.

Los beneficios de Zero Trust basado en la identidad

Un enfoque Zero Trust basado en la identidad tiene importantes beneficios de implementación, administración y seguridad.

  • Simple y fácil de implementar: a diferencia de la confianza cero basada en la red, no se requieren cambios de infraestructura ni tiempo de inactividad asociado. No hay necesidad de quitar y reemplazar nada en el área.
  • Alta granularidad: Centrarse en el usuario y no en el segmento de la red garantiza que el análisis de riesgos se realice para cada acceso a los recursos, en contraste con un enfoque basado en la red que solo puede imponer esta verificación en la puerta de enlace del segmento y no permite conocer los recursos reales dentro. el segmento mismo.
  • Capacidad mejorada para detectar anomalías y amenazas: el movimiento de un atacante dentro del entorno corporativo es anómalo en comparación con los usuarios legítimos. Realizar comprobaciones de seguridad en cada acceso a los recursos aumenta la probabilidad de descubrir actividad maliciosa oculta.

Es fundamental que los líderes de seguridad puedan monitorear, analizar y aplicar una política de acceso en cada intento de acceso en tiempo real: para cada usuario, cada recurso y cada interfaz de acceso. Este es un requisito básico, sin el cual las organizaciones reciben solo una protección parcial y se anula el valor del modelo Zero Trust. Por esta razón, las organizaciones deberían considerar implementar una plataforma de protección de identidad unificada.

Protección de identidad unificada: Confianza cero basada en identidad en la práctica

Unified Identity Protection está diseñado específicamente para proteger contra ataques basados ​​en identidad que utilizan credenciales de usuario comprometidas para acceder a recursos corporativos. Esto permite a las empresas aplicar por completo una arquitectura Zero Trust basada en la identidad en entornos corporativos modernos.

Unified Identity Protection consolida los controles de seguridad en las redes empresariales y los entornos de nube para mitigar los ataques basados ​​en la identidad. Al usar tecnología sin agente y sin proxy, una solución de protección de identidad unificada se integra y se extiende a la perfección con cualquier solución de IAM existente (como AD, ADFS, RADIUS, Azure AD, Okta, Ping Identity, AWS IAM, etc.) y amplía su cobertura a los activos que anteriormente no se podía proteger, incluidas las aplicaciones locales y heredadas, la infraestructura de TI, los sistemas de archivos, las herramientas de línea de comandos, el acceso de máquina a máquina y más. La solución monitorea continuamente todos los accesos a cuentas de servicios y usuarios en entornos locales y en la nube, analiza los riesgos en tiempo real mediante un motor basado en inteligencia artificial y aplica políticas de autenticación y acceso adaptables.

Con la avalancha de ataques sofisticados, los enfoques de seguridad tradicionales por sí solos ya no son suficientes para garantizar la seguridad corporativa. Se puede suponer que los atacantes ya están en la red sin ser detectados. Un enfoque completo de Zero Trust que incluya la capa de identidad puede fortalecer significativamente las defensas para proteger datos y activos valiosos.

Más en Silverfort.com

 


Sobre Silverfort

Silverfort proporciona la primera plataforma de protección de identidad unificada que consolida los controles de seguridad de IAM en las redes empresariales y los entornos de nube para mitigar los ataques basados ​​en la identidad. Utilizando tecnología innovadora sin agente y sin proxy, Silverfort se integra a la perfección con todas las soluciones de IAM, unificando su análisis de riesgo y controles de seguridad y extendiendo su cobertura a activos que anteriormente no podían protegerse, como aplicaciones propias y heredadas, infraestructura de TI, sistemas de archivos, línea de comando. herramientas, acceso de máquina a máquina y más.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más