Page 39 - CPOmagazine22
P. 39

Innovación




 Seguridad en Movilidad




 Una aproximación Zero Trust











          > Con la autenticación multi-factor y los chequeos de los dis-  que nos ha de ayudar a responder a ciertas preguntas
 Una aproximación Zero Trust, de cara a asegurar   positivos, se puede establecer confianza mutua, identidad del   claves para nosotros:
 la conectividad segura de nuestros empleados,   usuario y su dispositivo utilizado para acceder a aplicaciones,
 permite que evolucionemos nuestra postura   previniendo que los atacantes puedan logarse únicamente con   ¿Son mis usuarios quiénes dicen ser? Verificar la
          una password.
                                                              identidad de cada usuario, independientemente de su origen
 de seguridad corporativa para que la confianza               (contratistas, terceros proveedores, partners, usuarios remo-
 en el acceso pase de estar basada en la   Ataques basados en dispositivos:  tos, empleados, trabajadores temporales, etc.)
 localización de red a que esté establecida para   > Los dispositivos que están corriendo versiones antiguas de   ¿Qué dispositivos se están conectando a mis aplica-
 cada petición de acceso, independientemente   software – como sistemas operativos, navegadores, plugins, etc. –   ciones y datos? Ganar visibilidad en cada tipo de disposi-
 de desde dónde esta llegue.  pueden ser susceptibles de tener vulnerabilidades no parcheadas   tivo, tanto gestionados como no gestionados (móviles, por-
                                                              tátiles y PCs, proporcionados por la empresa, particulares o
          por los fabricantes. Sin esos parches de seguridad, los dispositi-
          vos que acceden a las aplicaciones y datos de negocio pueden   gestionados).
          introducir riesgos, incrementando la superficie de ataque global.
                                                              ¿Quién o qué tipo de permisos tienen para acceder a
          “El enfoque Zero Trust para nuestra                 mis aplicaciones y datos? Haciendo uso de políticas de
          fuerza móvil laboral es la que nos                  acceso adaptativas, se puede limitar el acceso a las aplicacio-
 os tiempos que vivimos han obligado a muchas   la confianza para soportar los entornos BYOD, aplica-  ha de ayudar a responder a ciertas   nes y datos empresariales basándonos en el rol del usuario,
 empresas a actuar rápido, permitiendo adoptar   ciones cloud, entornos híbridos, etc.  tipo de dispositivo, nivel de seguridad del dispositivo del
 los accesos remotos a las nuevas volumetrías   preguntas claves para nosotros”  usuario, grupo de usuario, tipo de aplicación, etc.
 Lde usuarios en movilidad que tenemos a día de   “La aproximación tradicional no
 hoy. En muchos casos, se ha realizado esta ampliación   extiende la seguridad al nuevo   > Los dispositivos que no tienen ciertas funcionali-  ¿Cómo puedo habilitar un acceso seguro y eficiente
 basándose en soluciones existentes con una orientación   dades de seguridad habilitadas – como encriptación,   para todos los usuarios a cualquier tipo de recurso?
 muy tradicional del acceso:  perímetro formado por entornos   firewalls, passwords, etc. – también se consideran con   Con un proxy de acceso remoto, se puede habilitar acceso a
 cloud, móviles o híbridos”  mayor nivel de riesgo o potencialmente fuera de com-  entornos multi-cloud, aplicaciones web, servidores, VPNs,
 En la aproximación tradicional, la confianza está   pliance con los estándares regulatorios que requieran   etc., para empleados, trabajadores remotos y contratistas.
 basada en la localización de red desde la que se realiza   Los dos vectores de vulnerabilidad básicos que pueden   encriptación.  Con Single Sign-On (SSO), se puede permitir a los usuarios
 la petición de acceso. En este modelo, si los atacantes   ser explotados en un entorno de movilidad son la identi-  acceder de forma segura a sus clouds y aplicaciones on-
 consiguen acceder, pueden ejecutar movimientos latera-  dad del usuario y el dispositivo de acceso.  > A menudo, los dispositivos no son propiedad o no   premises haciendo un único logging.
 les en nuestra red hasta conseguir acceder a los activos   son gestionados por nuestro equipo IT, por lo que
 de mayor valor. Esta aproximación no extiende la segu-  Ataques basados en la identidad:  pueden tener software obsoleto y medidas de seguridad   Unitronics, como empresa especializada en redes de comu-
 ridad al nuevo perímetro formado por entornos cloud,   demasiado laxas.  nicaciones y ciberseguridad ayuda a sus clientes a imple-
 móviles o híbridos.  > Los atacantes pueden robar o comprometer passwords   mentar modelos de seguridad tanto en entornos de movili-
                                                              dad como en otros entornos clave en sus negocios (comercio
 vía emails de phising enviados a los usuarios. Con las cre-  > Con las funcionalidades de chequeo de los disposi-
 Existe una nueva aproximación conocida como   denciales robadas, pueden logarse en las aplicaciones o   tivos, se puede establecer confianza en el dispositivo   electrónico, IOT, cloud, etc.), mejorando de esta forma su
 Zero Trust en la que la confianza se establece   sistemas sin ser detectados, y acceder a los datos. Los ata-  utilizado para acceder a aplicaciones, previniendo la   resiliencia global ante incidentes de seguridad.
 para cada acceso en particular, para cualquier pe-  ques de fuerza bruta intentan de forma automatizada pro-  propagación de malware y la introducción de vulnerabi-
 tición de acceso independientemente de donde venga.   bar diferentes pares de credenciales hasta que funciona.  lidades en nuestras aplicaciones.  Javier Sierra
 En este modelo, extendemos la securización a las apli-       Business Developer Manager Ciberseguridad en
 caciones y la red, asegurando que solo los usuarios y   > Una vez dentro, los atacantes pueden moverse lateralmente   Con esto en mente, la aproximación basada en el enfo-  Unitronics
 dispositivos permitidos tengan acceso. Permite extender   de cara a tener acceso a aplicaciones y datos más sensibles.   que Zero Trust para nuestra fuerza móvil laboral es la   CISSP/CISM


 ...
 38                                                                                                       CM 39
   34   35   36   37   38   39   40   41   42   43   44