Page 38 - CPOmagazine22
P. 38
Innovación
Seguridad en Movilidad
Una aproximación Zero Trust
> Con la autenticación multi-factor y los chequeos de los dis- que nos ha de ayudar a responder a ciertas preguntas
Una aproximación Zero Trust, de cara a asegurar positivos, se puede establecer confianza mutua, identidad del claves para nosotros:
la conectividad segura de nuestros empleados, usuario y su dispositivo utilizado para acceder a aplicaciones,
permite que evolucionemos nuestra postura previniendo que los atacantes puedan logarse únicamente con ¿Son mis usuarios quiénes dicen ser? Verificar la
una password.
identidad de cada usuario, independientemente de su origen
de seguridad corporativa para que la confianza (contratistas, terceros proveedores, partners, usuarios remo-
en el acceso pase de estar basada en la Ataques basados en dispositivos: tos, empleados, trabajadores temporales, etc.)
localización de red a que esté establecida para > Los dispositivos que están corriendo versiones antiguas de ¿Qué dispositivos se están conectando a mis aplica-
cada petición de acceso, independientemente software – como sistemas operativos, navegadores, plugins, etc. – ciones y datos? Ganar visibilidad en cada tipo de disposi-
de desde dónde esta llegue. pueden ser susceptibles de tener vulnerabilidades no parcheadas tivo, tanto gestionados como no gestionados (móviles, por-
tátiles y PCs, proporcionados por la empresa, particulares o
por los fabricantes. Sin esos parches de seguridad, los dispositi-
vos que acceden a las aplicaciones y datos de negocio pueden gestionados).
introducir riesgos, incrementando la superficie de ataque global.
¿Quién o qué tipo de permisos tienen para acceder a
“El enfoque Zero Trust para nuestra mis aplicaciones y datos? Haciendo uso de políticas de
fuerza móvil laboral es la que nos acceso adaptativas, se puede limitar el acceso a las aplicacio-
os tiempos que vivimos han obligado a muchas la confianza para soportar los entornos BYOD, aplica- ha de ayudar a responder a ciertas nes y datos empresariales basándonos en el rol del usuario,
empresas a actuar rápido, permitiendo adoptar ciones cloud, entornos híbridos, etc. tipo de dispositivo, nivel de seguridad del dispositivo del
los accesos remotos a las nuevas volumetrías preguntas claves para nosotros” usuario, grupo de usuario, tipo de aplicación, etc.
Lde usuarios en movilidad que tenemos a día de “La aproximación tradicional no
hoy. En muchos casos, se ha realizado esta ampliación extiende la seguridad al nuevo > Los dispositivos que no tienen ciertas funcionali- ¿Cómo puedo habilitar un acceso seguro y eficiente
basándose en soluciones existentes con una orientación dades de seguridad habilitadas – como encriptación, para todos los usuarios a cualquier tipo de recurso?
muy tradicional del acceso: perímetro formado por entornos firewalls, passwords, etc. – también se consideran con Con un proxy de acceso remoto, se puede habilitar acceso a
cloud, móviles o híbridos” mayor nivel de riesgo o potencialmente fuera de com- entornos multi-cloud, aplicaciones web, servidores, VPNs,
En la aproximación tradicional, la confianza está pliance con los estándares regulatorios que requieran etc., para empleados, trabajadores remotos y contratistas.
basada en la localización de red desde la que se realiza Los dos vectores de vulnerabilidad básicos que pueden encriptación. Con Single Sign-On (SSO), se puede permitir a los usuarios
la petición de acceso. En este modelo, si los atacantes ser explotados en un entorno de movilidad son la identi- acceder de forma segura a sus clouds y aplicaciones on-
consiguen acceder, pueden ejecutar movimientos latera- dad del usuario y el dispositivo de acceso. > A menudo, los dispositivos no son propiedad o no premises haciendo un único logging.
les en nuestra red hasta conseguir acceder a los activos son gestionados por nuestro equipo IT, por lo que
de mayor valor. Esta aproximación no extiende la segu- Ataques basados en la identidad: pueden tener software obsoleto y medidas de seguridad Unitronics, como empresa especializada en redes de comu-
ridad al nuevo perímetro formado por entornos cloud, demasiado laxas. nicaciones y ciberseguridad ayuda a sus clientes a imple-
móviles o híbridos. > Los atacantes pueden robar o comprometer passwords mentar modelos de seguridad tanto en entornos de movili-
dad como en otros entornos clave en sus negocios (comercio
vía emails de phising enviados a los usuarios. Con las cre- > Con las funcionalidades de chequeo de los disposi-
Existe una nueva aproximación conocida como denciales robadas, pueden logarse en las aplicaciones o tivos, se puede establecer confianza en el dispositivo electrónico, IOT, cloud, etc.), mejorando de esta forma su
Zero Trust en la que la confianza se establece sistemas sin ser detectados, y acceder a los datos. Los ata- utilizado para acceder a aplicaciones, previniendo la resiliencia global ante incidentes de seguridad.
para cada acceso en particular, para cualquier pe- ques de fuerza bruta intentan de forma automatizada pro- propagación de malware y la introducción de vulnerabi-
tición de acceso independientemente de donde venga. bar diferentes pares de credenciales hasta que funciona. lidades en nuestras aplicaciones. Javier Sierra
En este modelo, extendemos la securización a las apli- Business Developer Manager Ciberseguridad en
caciones y la red, asegurando que solo los usuarios y > Una vez dentro, los atacantes pueden moverse lateralmente Con esto en mente, la aproximación basada en el enfo- Unitronics
dispositivos permitidos tengan acceso. Permite extender de cara a tener acceso a aplicaciones y datos más sensibles. que Zero Trust para nuestra fuerza móvil laboral es la CISSP/CISM
...
38 CM 39