Zero Trust se ha convertido en la actualidad en uno de los modelos de seguridad más importantes. El concepto es simple e intuitivo: la confianza implícita es una vulnerabilidad en sí misma, que los atacantes pueden aprovechar para realizar movimientos laterales y acceder a datos confidenciales. El enfoque Zero Trust intenta mitigar este riesgo eliminando la confianza implícita del entorno corporativo.
Zero Trust siempre asume que ya se ha producido una brecha de seguridad. Por ejemplo, un atacante logró eludir algunas de las defensas existentes y afianzarse en el entorno empresarial. En la siguiente fase del ataque, el hacker se mueve lateralmente a través de la red, accediendo a recursos adicionales hasta que encuentra datos o activos valiosos. El modelo Zero Trust tiene como objetivo limitar significativamente el daño cuando un hacker se encuentra en el entorno corporativo.
Hasta la fecha, Zero Trust se ha implementado principalmente en la capa de red al reconstruir la infraestructura de la red y dividirla en múltiples microperímetros con puertas de enlace de segmentación. Recientemente, sin embargo, otro enfoque de confianza cero que se enfoca en la capa de identidad en lugar del aspecto de la red está ganando terreno.
Confianza cero basada en la red frente a basada en la identidad
Zero Trust está diseñado para evitar el acceso malicioso a los recursos dentro del entorno corporativo. Si bien dicho acceso lo realiza un dispositivo en la conexión de red, también requiere la autenticación del usuario para acceder al recurso. En un entorno de confianza implícita, si esta cuenta de usuario está comprometida, un pirata informático puede usarla para acceder libremente a cualquier recurso o moverse lateralmente en la red. Sin embargo, si la verificación granular no se basa en la conexión de red sino en la propia autenticación, también se puede lograr un modelo de confianza cero. Tanto las reglas de segmentación de la red como las políticas de autenticación basadas en riesgos son herramientas útiles para bloquear los intentos de acceso maliciosos. Sin embargo, estos últimos son más fáciles de implementar y en muchos casos ofrecen mayor granularidad y capacidades de detección de riesgos.
Cómo funciona Zero Trust basado en la identidad en detalle
La confianza cero basada en la identidad se basa en la evaluación del riesgo y la aplicación de controles de acceso seguros cada vez que un usuario intenta acceder a un recurso corporativo. Cada solicitud de acceso se supervisa, independientemente de dónde se encuentre el usuario o si el recurso al que se accede está en las instalaciones o en la nube. Además, el riesgo asociado con la solicitud de acceso siempre se analiza y se aplican políticas adaptables basadas en el riesgo en toda la red, tanto en las instalaciones como en entornos híbridos. El acceso al recurso se otorga solo después de un análisis de riesgo detallado de la actividad de autenticación del usuario y es válido para una solicitud de acceso específica. Este análisis de riesgo debe realizarse para cada intento de acceso individual.
El entorno empresarial actual abarca múltiples tipos de recursos: servidores físicos, aplicaciones SaaS, cargas de trabajo en la nube, recursos compartidos de archivos, aplicaciones locales y muchos otros. La confianza cero basada en la identidad significa que se cumplen los siguientes criterios:
- Cualquier cuenta de usuario se considera comprometida, es decir, no confiable, hasta que se demuestre lo contrario.
- Una cuenta de usuario solo es de confianza después de que haya sido validada y solo para un único acceso a recursos.
- Si el usuario intenta acceder a otro recurso después de una solicitud de acceso validada, debe validarse nuevamente.
Por ejemplo, un usuario remoto conectado a la VPN corporativa mediante autenticación. Una vez en el entorno interno, este usuario ahora intenta acceder a un servidor de archivos. La confianza cero basada en la identidad nunca asumiría que esta cuenta de usuario es confiable en función de una mera autenticación VPN exitosa, pero siempre verifique la confiabilidad de este acceso y usuario.
El proceso de evaluación de confianza cero basado en la identidad
- Supervise continuamente todas las solicitudes de acceso realizadas por todas las cuentas de usuario a cualquier tipo de recurso local o en la nube y cree un seguimiento de auditoría completo.
- Análisis de riesgo: Para cada intento de acceso individual, se evalúa la probabilidad de que el usuario esté realmente comprometido. Esta determinación de riesgo se basa en el análisis del comportamiento del usuario, la pista de auditoría y varios parámetros contextuales.
- Cumplimiento de la política de acceso en tiempo real: según el riesgo calculado, el acceso se permite, se bloquea o la autenticación se refuerza con la autenticación multifactor (MFA).
El diagrama muestra el viaje de un usuario en un entorno empresarial híbrido local y en la nube desde una perspectiva de confianza cero basada en la identidad.
El diagrama muestra cómo cada solicitud de acceso individual se somete a un análisis de riesgo granular, lo que resulta en permitir el acceso del usuario, bloquear el acceso o endurecer los requisitos de autenticación con MFA en función de la política de acceso.
Los beneficios de Zero Trust basado en la identidad
Un enfoque Zero Trust basado en la identidad tiene importantes beneficios de implementación, administración y seguridad.
- Simple y fácil de implementar: a diferencia de la confianza cero basada en la red, no se requieren cambios de infraestructura ni tiempo de inactividad asociado. No hay necesidad de quitar y reemplazar nada en el área.
- Alta granularidad: Centrarse en el usuario y no en el segmento de la red garantiza que el análisis de riesgos se realice para cada acceso a los recursos, en contraste con un enfoque basado en la red que solo puede imponer esta verificación en la puerta de enlace del segmento y no permite conocer los recursos reales dentro. el segmento mismo.
- Capacidad mejorada para detectar anomalías y amenazas: el movimiento de un atacante dentro del entorno corporativo es anómalo en comparación con los usuarios legítimos. Realizar comprobaciones de seguridad en cada acceso a los recursos aumenta la probabilidad de descubrir actividad maliciosa oculta.
Es fundamental que los líderes de seguridad puedan monitorear, analizar y aplicar una política de acceso en cada intento de acceso en tiempo real: para cada usuario, cada recurso y cada interfaz de acceso. Este es un requisito básico, sin el cual las organizaciones reciben solo una protección parcial y se anula el valor del modelo Zero Trust. Por esta razón, las organizaciones deberían considerar implementar una plataforma de protección de identidad unificada.
Protección de identidad unificada: Confianza cero basada en identidad en la práctica
Unified Identity Protection está diseñado específicamente para proteger contra ataques basados en identidad que utilizan credenciales de usuario comprometidas para acceder a recursos corporativos. Esto permite a las empresas aplicar por completo una arquitectura Zero Trust basada en la identidad en entornos corporativos modernos.
Unified Identity Protection consolida los controles de seguridad en las redes empresariales y los entornos de nube para mitigar los ataques basados en la identidad. Al usar tecnología sin agente y sin proxy, una solución de protección de identidad unificada se integra y se extiende a la perfección con cualquier solución de IAM existente (como AD, ADFS, RADIUS, Azure AD, Okta, Ping Identity, AWS IAM, etc.) y amplía su cobertura a los activos que anteriormente no se podía proteger, incluidas las aplicaciones locales y heredadas, la infraestructura de TI, los sistemas de archivos, las herramientas de línea de comandos, el acceso de máquina a máquina y más. La solución monitorea continuamente todos los accesos a cuentas de servicios y usuarios en entornos locales y en la nube, analiza los riesgos en tiempo real mediante un motor basado en inteligencia artificial y aplica políticas de autenticación y acceso adaptables.
Con la avalancha de ataques sofisticados, los enfoques de seguridad tradicionales por sí solos ya no son suficientes para garantizar la seguridad corporativa. Se puede suponer que los atacantes ya están en la red sin ser detectados. Un enfoque completo de Zero Trust que incluya la capa de identidad puede fortalecer significativamente las defensas para proteger datos y activos valiosos.
Más en Silverfort.com
Sobre Silverfort Silverfort proporciona la primera plataforma de protección de identidad unificada que consolida los controles de seguridad de IAM en las redes empresariales y los entornos de nube para mitigar los ataques basados en la identidad. Utilizando tecnología innovadora sin agente y sin proxy, Silverfort se integra a la perfección con todas las soluciones de IAM, unificando su análisis de riesgo y controles de seguridad y extendiendo su cobertura a activos que anteriormente no podían protegerse, como aplicaciones propias y heredadas, infraestructura de TI, sistemas de archivos, línea de comando. herramientas, acceso de máquina a máquina y más.