Page 38 - CPOmagazine22
P. 38

Innovación




                        Seguridad en Movilidad




                            Una aproximación Zero Trust











                                                                                                                                 > Con la autenticación multi-factor y los chequeos de los dis-  que nos ha de ayudar a responder a ciertas preguntas
                                                  Una aproximación Zero Trust, de cara a asegurar                                positivos, se puede establecer confianza mutua, identidad del   claves para nosotros:
                                                  la conectividad segura de nuestros empleados,                                  usuario y su dispositivo utilizado para acceder a aplicaciones,
                                                  permite que evolucionemos nuestra postura                                      previniendo que los atacantes puedan logarse únicamente con   ¿Son mis usuarios quiénes dicen ser? Verificar la
                                                                                                                                 una password.
                                                                                                                                                                                     identidad de cada usuario, independientemente de su origen
                                                  de seguridad corporativa para que la confianza                                                                                     (contratistas, terceros proveedores, partners, usuarios remo-
                                                  en el acceso pase de estar basada en la                                        Ataques basados en dispositivos:                    tos, empleados, trabajadores temporales, etc.)
                                                  localización de red a que esté establecida para                                > Los dispositivos que están corriendo versiones antiguas de   ¿Qué dispositivos se están conectando a mis aplica-
                                                  cada petición de acceso, independientemente                                    software – como sistemas operativos, navegadores, plugins, etc. –   ciones y datos? Ganar visibilidad en cada tipo de disposi-
                                                  de desde dónde esta llegue.                                                    pueden ser susceptibles de tener vulnerabilidades no parcheadas   tivo, tanto gestionados como no gestionados (móviles, por-
                                                                                                                                                                                     tátiles y PCs, proporcionados por la empresa, particulares o
                                                                                                                                 por los fabricantes. Sin esos parches de seguridad, los dispositi-
                                                                                                                                 vos que acceden a las aplicaciones y datos de negocio pueden   gestionados).
                                                                                                                                 introducir riesgos, incrementando la superficie de ataque global.
                                                                                                                                                                                     ¿Quién o qué tipo de permisos tienen para acceder a
                                                                                                                                 “El enfoque Zero Trust para nuestra                 mis aplicaciones y datos? Haciendo uso de políticas de
                                                                                                                                 fuerza móvil laboral es la que nos                  acceso adaptativas, se puede limitar el acceso a las aplicacio-
                   os tiempos que vivimos han obligado a muchas   la confianza para soportar los entornos BYOD, aplica-          ha de ayudar a responder a ciertas                  nes y datos empresariales basándonos en el rol del usuario,
                   empresas a actuar rápido, permitiendo adoptar   ciones cloud, entornos híbridos, etc.                                                                             tipo de dispositivo, nivel de seguridad del dispositivo del
                   los accesos remotos a las nuevas volumetrías                                                                  preguntas claves para nosotros”                     usuario, grupo de usuario, tipo de aplicación, etc.
           Lde usuarios en movilidad que tenemos a día de      “La aproximación tradicional no
           hoy. En muchos casos, se ha realizado esta ampliación   extiende la seguridad al nuevo                                > Los dispositivos que no tienen ciertas funcionali-  ¿Cómo puedo habilitar un acceso seguro y eficiente
           basándose en soluciones existentes con una orientación                                                                dades de seguridad habilitadas – como encriptación,   para todos los usuarios a cualquier tipo de recurso?
           muy tradicional del acceso:                         perímetro formado por entornos                                    firewalls, passwords, etc. – también se consideran con   Con un proxy de acceso remoto, se puede habilitar acceso a
                                                               cloud, móviles o híbridos”                                        mayor nivel de riesgo o potencialmente fuera de com-  entornos multi-cloud, aplicaciones web, servidores, VPNs,
           En la aproximación tradicional, la confianza está                                                                     pliance con los estándares regulatorios que requieran   etc., para empleados, trabajadores remotos y contratistas.
           basada en la localización de red desde la que se realiza   Los dos vectores de vulnerabilidad básicos que pueden      encriptación.                                       Con Single Sign-On (SSO), se puede permitir a los usuarios
           la petición de acceso. En este modelo, si los atacantes   ser explotados en un entorno de movilidad son la identi-                                                        acceder de forma segura a sus clouds y aplicaciones on-
           consiguen acceder, pueden ejecutar movimientos latera-  dad del usuario y el dispositivo de acceso.                   > A menudo, los dispositivos no son propiedad o no   premises haciendo un único logging.
           les en nuestra red hasta conseguir acceder a los activos                                                              son gestionados por nuestro equipo IT, por lo que
           de mayor valor. Esta aproximación no extiende la segu-  Ataques basados en la identidad:                              pueden tener software obsoleto y medidas de seguridad   Unitronics, como empresa especializada en redes de comu-
           ridad al nuevo perímetro formado por entornos cloud,                                                                  demasiado laxas.                                    nicaciones y ciberseguridad ayuda a sus clientes a imple-
           móviles o híbridos.                                 > Los atacantes pueden robar o comprometer passwords                                                                  mentar modelos de seguridad tanto en entornos de movili-
                                                                                                                                                                                     dad como en otros entornos clave en sus negocios (comercio
                                                               vía emails de phising enviados a los usuarios. Con las cre-       > Con las funcionalidades de chequeo de los disposi-
           Existe una nueva aproximación conocida como         denciales robadas, pueden logarse en las aplicaciones o           tivos, se puede establecer confianza en el dispositivo   electrónico, IOT, cloud, etc.), mejorando de esta forma su
           Zero Trust en la que la confianza se establece      sistemas sin ser detectados, y acceder a los datos. Los ata-      utilizado para acceder a aplicaciones, previniendo la   resiliencia global ante incidentes de seguridad.
           para cada acceso en particular, para cualquier pe-  ques de fuerza bruta intentan de forma automatizada pro-          propagación de malware y la introducción de vulnerabi-
           tición de acceso independientemente de donde venga.   bar diferentes pares de credenciales hasta que funciona.        lidades en nuestras aplicaciones.                   Javier Sierra
           En este modelo, extendemos la securización a las apli-                                                                                                                    Business Developer Manager Ciberseguridad en
           caciones y la red, asegurando que solo los usuarios y   > Una vez dentro, los atacantes pueden moverse lateralmente   Con esto en mente, la aproximación basada en el enfo-  Unitronics
           dispositivos permitidos tengan acceso. Permite extender   de cara a tener acceso a aplicaciones y datos más sensibles.   que Zero Trust para nuestra fuerza móvil laboral es la   CISSP/CISM


               ...
         38                                                                                                                                                                                                                      CM 39
   33   34   35   36   37   38   39   40   41   42   43