¿Necesitas ayuda?


Responsable SEMANTIC SYSTEMS, S.L. (NIF B-95234183)
Finalidades Atención al usuario
Destinatarios Prestadores de servicios auxiliares externos con acceso a datos, órganos jurisdiccionales, Administración Pública.
Derechos Revocación, acceso, rectificación, oposición, cancelación, limitación, portabilidad y oposición a decisiones automatizadas rgpd@semantic-systems.com
Info adicional Política de privacidad

ENVIAR

BORRAR


Modelo de seguridad Zero Trust

Los problemas de seguridad de las redes han evolucionado considerablemente en los últimos años, a medida que los usuarios se han ido descentralizando cada vez más y los ataques se han vuelto más sofisticados y persistentes.
 
Los tradicionales enfoques de seguridad centrados principalmente en el perímetro de la red se han vuelto ineficaces como estrategias de seguridad autónomas.
 
El modelo Zero Trust ha resultado ser un modelo eficaz para abordar mejor las exigencias de seguridad de las empresas actuales, y será sobre esto sobre lo que profundizaremos un poco más en la sesión de hoy.
 
Para ello contamos con Iratxe Macías responsable comercial del territorio norte en Aruba, fabricante líder en soluciones de networking y seguridad basadas en dotar de visibilidad y control en el acceso a las redes.
 

Tiene control de los dispositivos que acceden a su red, ¿conoce exactamente cuántos equipos cliente y las diversidades de estos?

Con motivo de la proliferación en general de dispositivos IoT y de equipos de cliente, herramientas de perfilado avanzado se hacen prácticamente imprescindibles en las empresas, tener el control de que dispositivos se conectan a la red, es el primer paso de poder securizar dichos accesos, evitando que puedan ser comprometidos accediendo a datos y aplicaciones que no deberían acceder.
 
AUGE del IoT. Debido a que las redes son cada vez más heterogéneas se hace imprescindible que el descubrimiento, perfilado de dispositivos se base en técnicas avanzadas de análisis de comportamiento, aprendizaje automático para que de esta forma podamos construir un inventario “inteligente” con una clasificación de dispositivos mucho más granular. Esto nos permitirá aplicar políticas de seguridad mucho más específicas.

El perímetro tradicional ya no existe. ¿A qué nuevos retos nos enfrentamos y cómo hacerlos frente?

Un cambio de visión con Zero Trust Security.
La seguridad perimetral tradicional dependía de firewalls, VPN y gateways para separar las zonas de confianza de los usuarios no confiables. Pero a medida que los “empleados móviles” comenzaron a acceder a la red a través por su propia cuenta, con sus propios dispositivos, se empezaron a crear perímetros borrosos.
 
Y como inri, estos perímetros prácticamente desaparecieron con el auge de la computación cloud y los dispositivos IoT. Podríamos decir que estamos en ese momento, donde los beneficios de estas tecnologías superan los riesgos percibidos.
 
Unido a este momento, los cibercriminales vieron la oportunidad. En los últimos años, las empresas se han enfrentado a la amenaza de pérdidas devastadoras, y los proveedores de seguridad legacy no tenían respuestas.
 
La atención se centró en analistas de seguridad de TI, potencias industriales y empresas de seguridad innovadoras. La conclusión es “Confianza Cero en seguridad”.

¿Cobra más relevancia abordar soluciones Zero Trust ahora, en plena explosión del teletrabajo?

La identidad como nueva frontera segura más allá del teletrabajo.
Por supuesto. Aunque lo que recomendamos es ir más allá e implementar este modelo, no sólo para el acceso remoto sino además como el modelo de acceso corporativo general creando una barrera de seguridad entre el acceso a los datos y los dispositivos de conexión.
 
Esto además evidentemente de mejorar la protección de la información, puedes incluso ayudar a racionalizar costes de IT, ya que se descarga la carga de microinformática al necesitar equipos menos potentes y con un plataformado básico para la conexión, como, por ejemplo Thin clients o Chromebooks, estableciendo todas las medidas de seguridad en el entorno virtualizado, llegando incluso a habilitar de manera sencilla el modelo BYOD.
 
El modelo Zero Trust Network Access (ZTNA) aborda los riesgos de acorde a los retos que plantea un mundo donde el acceso directo a la nube y el aumento de los usuarios remotos y dispositivos IoT hace que las soluciones de protección perimetrales y las herramientas VPN queden casi obsoletas.

¿Cómo abordar proyectos de segmentación dinámica basados en soluciones Zero Trust?

Tener que configurar VLAN, ACL y subredes a cada momento es algo del pasado.
Aruba Dynamic Segmentation aplica automáticamente políticas coherentes en redes cableadas e inalámbricas para mantener el tráfico de cualquier usuario o dispositivo separado y seguro con independencia de la aplicación o el servicio.
 
Dynamic Segmentation se ha diseñado para funcionar al ritmo al que crece su empresa. Esto significa que puede implementar esta solución cuando lo necesite en una parte de su red o de forma general; en el nivel de política o en el armario de cableado.
 
El modelo Confianza Zero parte del supuesto de que cada solicitud de acceso, ya sea desde dentro de la red empresarial o desde fuera, es hostil. El objetivo es otorgar acceso a aplicaciones y servicios en función de la identidad el usuario, además de otros atributos y contextos (como la hora, fecha, geolocalización y el posture del dispositivo) y ofrecer de forma adaptativa la confianza requerida en ese momento.
 
GESTION DEL RIESGO: MODELOS DE CONFIANZA ZERO
 
Implementar una arquitectura Zero Trust (ZT) no necesariamente significa la trasformación total de la arquitectura existente en la organización. Por eso, se vuelve imprescindible conocer el contexto organizacional y responder a las siguientes preguntas: ¿Qué debo proteger?, ¿Cuáles son los controles actuales?, ¿Quién accede a la información? y ¿de qué forma acceden?, como sabemos que es más fácil plantearlas que darles una respuesta le guiaremos.

¿Por dónde empezar?

El desarrollo del modelo Zero Trust en una organización depende de su postura de ciberseguridad y sus procesos actuales, sin embargo, se han definido unas actividades iniciales que deben ser abordadas para que el modelo se lleve a cabo con éxito.
 
Contexto organizacional: empezaré abordando la primera pregunta ¿Qué debo proteger?, la implementación del modelo requiere del conocimiento de los activos (físicos y digitales), usuarios y procesos de negocio. Una carencia frente a este conocimiento podría provocar que la estrategia no impacte lo que se necesita proteger, complicar los procesos o que no se cumpla con las expectativas de las partes interesadas.
 
Identificación y clasificación de activos: a partir de la identificación del contexto organizacional se hace más fácil identificar los recursos que son fuente de información y se encuentran involucrados en los procesos de tratamiento, para posteriormente clasificarlos y categorizar los sensibles y/o confidenciales, los cuáles serán objeto de aseguramiento y controles más fuertes. Recordemos que Zero Trust comienza con los datos, este paso es crucial para identificar qué se necesita proteger y el nivel de protección requerido.
 
Identificación y valoración de controles: el siguiente paso es identificar los controles asociados a los activos clasificados como confidenciales y valorar la eficacia de los mismos.
 
Identificación del uso de los datos sensibles: detallar los flujos de información clasificada como confidencial identificando ¿quién?, ¿qué?, ¿cuándo?, ¿dónde? y ¿por qué? acceden a la información.
 
Gestión de riesgos: la implementación del modelo implica el desarrollo de lineamientos de microsegmentación y control de accesos a partir del conocimiento del entorno de riesgo, dentro del cual se identifican, analizan y tratan a través de un plan que se convierte en la estrategia de despliegue de los controles del modelo.
 
Para implementar la confianza cero en seguridad, las organizaciones deben:
1. Verificar el usuario
2. Verificar su dispositivo.
3. Limitar el acceso y privilegio
4. Aprender y adaptar
 
Aprende y adapta
Zero Trust Security debe mejorar continuamente mediante el aprendizaje y la adaptación. La información sobre el usuario, el endpoint, las aplicaciones o el servidor, las políticas y todas las actividades relacionadas con ellos se pueden recopilar y enviar a un conjunto de datos que alimente el aprendizaje automático.
 
Luego, el sistema puede reconocer automáticamente comportamientos fuera de lo común, como un usuario que intenta acceder a los recursos desde una ubicación inusual, lo que inmediatamente provoca una señal de advertencia que puede requerir una segunda forma de autenticación, todo dependerá de las políticas.
 
Los análisis de comportamiento se utilizan para determinar el nivel de riesgo de las transacciones individuales y decidir en tiempo real si las permite o no, proporcionando servicios de identidad con información clave que podemos indicar a los administradores.

La importancia de implementar soluciones abiertas con
integraciones con terceros.

Desde nuestra opinión el objetivo es implantar soluciones que orquestación la seguridad de la compañía, es decir, soluciones que se definan como SOAR: Security Orchestration Automation and Response.
 
Plataformas abiertas que eviten los silos de seguridad y que sean capaces de integrarse y nutrirse del resto de soluciones implantadas en la compañía (MDM, SIEM, FWs…)
 


 

También le puede interesar leer el siguiente ebook tecnológico: Adelántate a los problemas con la monitorización de sistemas informáticos

 


Iratxe

Iratxe Macias

Responsable comercial del territorio norte en Aruba