Seguridad

Por qué los CISO no pueden ignorar la confianza cero

La popularización del teletrabajo y una superficie de ataque en continua expansión han hecho que una estrategia de seguridad basada en el perímetro sea una postura ingenua, en el mejor de los casos, y peligrosa, en el peor. La tendencia del teletrabajo conlleva la erosión de las barreras entre las oficinas corporativas y las domésticas y la expansión de los objetivos del cibercrimen. En el contexto actual, las organizaciones tienen que encontrar la manera de dar a los usuarios un acceso seguro a la red y a las aplicaciones para que puedan realizar su trabajo sin comprometer la seguridad. Pero el refuerzo de la seguridad tampoco puede suponer la ralentización de los usuarios y los procesos.

Los CISO no pueden seguir ignorando los beneficios del modelo de confianza cero para la seguridad de la red ya que aleja la seguridad de la confianza implícita que se basa en la ubicación de la red. En su lugar, se centra en la evaluación de la confianza en función de cada transacción.

La seguridad basada en la confianza no funciona

Durante el último año, en paralelo a la transición al teletrabajo, los expertos del equipo de FortiGuard Labs identificaron un claro aumento en los intentos de explotar las redes de los usuarios y los dispositivos conectados. Los atacantes están aprovechando las brechas de seguridad inherentes a muchos de estos dispositivos ahora que estos han pasado a forman parte del perímetro corporativo.

Los empleados que trabajan desde casa podrían estar accediendo a los recursos corporativos desde un entorno comprometido. Debido a este vector de ataque ampliado y al perímetro fragmentado hemos asistido a un importante aumento de la ciberdelincuencia: el ransomware se ha multiplicado por siete.

Con el modelo de Zero Trust, la ubicación de la red o la dirección IP ya no transmiten una implicación de confianza. La confianza cero surgió porque el antiguo modelo de seguridad de la red basado en las máximas “dentro implica confianza” y “fuera implica no confianza” ya no funciona. La continua expansión y erosión del perímetro subraya la necesidad de un enfoque de confianza cero, que extiende la supervisión y la aplicación de la seguridad a todos los dispositivos. Un aspecto positivo del teletrabajo masivo es que podría haber marcado el fin de la seguridad basada en la confianza.

El acceso de confianza cero (ZTA) opera bajo el supuesto de que las amenazas tanto fuera como dentro de la red son una realidad siempre presente y que potencialmente cada usuario y dispositivo ya ha sido comprometido. También trata cada intento de acceso a la red o a una aplicación como una amenaza. Para aplicar este modelo, los administradores de red deben rediseñar sus estrategias y soluciones de seguridad. La confianza cero proporciona: 

  • Verificación continua de usuarios y dispositivos.
  • Segmentación de la red para crear pequeñas zonas de control, lo que ayuda a limitar el impacto de una violación y establece más puntos de control.
  • Privilegios de acceso mínimos para usuarios y dispositivos, de modo que sólo se conceda el acceso que necesitan para desempeñar su función, lo que ayuda a limitar el impacto de una identidad o un dispositivo comprometidos. 

La configuración de un ZTA incluye el establecimiento de controles de acceso generalizados a las aplicaciones, capacidades de autenticación sólidas y potentes tecnologías de control de acceso a la red. El uso del modelo de confianza cero para el acceso a las aplicaciones o el acceso a la red de confianza cero (ZTNA, por sus siglas en inglés), hace posible que las organizaciones dejen de depender únicamente de los túneles tradicionales de la red privada virtual (VPN) para proteger los activos a los que se accede de forma remota. Una VPN a menudo proporciona acceso sin restricciones a la red, lo que puede permitir a los usuarios comprometidos o al malware moverse lateralmente a través de la red en busca de recursos que explotar.

Con ZTNA, el acceso a los recursos de la red sólo se concede a los individuos y las aplicaciones sobre la base de una política, por sesión, después de que los dispositivos y los usuarios hayan sido autenticados y verificados. El sistema aplica esta política por igual tanto si los usuarios están dentro como fuera de la red. De este modo, se dispone de las mismas protecciones de confianza cero independientemente del lugar desde el que se conecte el usuario. 

La autenticación segura desempeña un papel fundamental en la aplicación de una política de seguridad ZTA eficaz. Muchas infracciones provienen de cuentas de usuario y contraseñas comprometidas. Posteriormente, se ven agravadas por usuarios con niveles de acceso inadecuados o excesivos. Adoptar la práctica de la ZTA de aplicar los privilegios de “mínimo acceso” como parte de la gestión del acceso significa que si una cuenta de usuario se ve comprometida, los ciberadversarios sólo tienen acceso a un subconjunto restringido de activos corporativos.

Un enfoque de confianza cero también permite a las organizaciones identificar y proteger los endpoints y dispositivos IoT desconocidos que entran en la red. La visibilidad integrada de los enpoints, el control granular, la protección avanzada y la evaluación de estos dispositivos basada en políticas y en el contexto funcionan conjuntamente para garantizar que las organizaciones estén protegidas contra los dispositivos comprometidos. La visibilidad debe incluir todos los dispositivos de la red mediante la identificación de dispositivos, el perfilado y el escáner de vulnerabilidades. Y vincular este análisis con la microsegmentación dinámica permite un mayor control sobre los dispositivos de la red.

Los CISO deben planificar su estrategia de confianza cero para que incluya controles de acceso a la red y a las aplicaciones y capacidades de autenticación que no obstaculicen la productividad. Al establecer una sólida estrategia de acceso de confianza cero, se pueden proteger mejor los datos de los clientes, defender y controlar el acceso a los activos críticos y reducir la complejidad de la seguridad.

La entrada Por qué los CISO no pueden ignorar la confianza cero aparece primero en Globb Security.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.