HSI es Microsoft Partner
Seleccionar página

Blog

Encuentra las novedades relacionadas con HSI Group

Identity y Zero trust

Descubre Identity & Zero Trust

Zero Trust significa “Confianza cero”, y se trata de una filosofía que está tomando mucha fuerza en los últimos años dentro de las estrategias de seguridad en las empresas. Según ésta, todos los usuarios son sospechosos, estén o no dentro de la organización y por tanto, se les monitoriza y autentifica continuamente cada vez que requieren el acceso a datos o aplicaciones corporativas.  

Los modelos de ataques cada vez son más imaginativos y se enfocan en saltar las barreras de seguridad empresariales utilizando el eslabón más débil y a la vez poderoso, como es el usuario. Últimamente, además se han empezado a oír noticias sobre ataques más inteligentes que aprovechan el “malestar” de algunos trabajadores con sus respectivas empresas para intentar sobornarles usándoles así de caballo de troya perfecto para llevar a cabo ataques malintencionados. 

Debido a esta evolución en los modelos de ataque, lo que está claro es que las organizaciones de hoy en día necesitan un nuevo modelo de seguridad que se adapte a la complejidad del entorno moderno, se adapte al teletrabajo y, por supuesto, que proteja a las personas, los dispositivos, las aplicaciones y los datos donde quiera que se encuentren. 

 Si hay algo que los eventos recientes han demostrado, es que la seguridad NO es cada vez más fácil. La reciente actividad de violación de alto perfil nos hace ver la sofisticación de estas nuevas amenazas y hacen cada vez más difícil la gestión de estos riesgos para las empresas. Es una lucha para organizaciones de todos los tamaños y para el sector público y privado por igual. A medida que las organizaciones avanzan hacia esta siguiente fase de transformación digital, con la tecnología cada vez más entretejida en nuestras actividades humanas más básicas, las preguntas que deben hacerse como defensores de la seguridad incluyen: 

  • ¿Cómo ayudamos a las personas a tener confianza en la seguridad de sus dispositivos, sus datos y sus acciones en línea? 
  • ¿Cómo protegemos a las personas, para que tengan tranquilidad y estén empoderadas para innovar y hacer crecer su futuro? 
  • ¿Cómo fomentamos la confianza en un mundo Zero Trust? 

Principios básicos de Zero Trust

Hemos de tener en cuenta estos 3 principios que hacen posible el modelo Zero Trust:

Todos los recursos deben poder ponerse a disposición de los usuarios de una forma segura, independientemente de donde estén localizados. Así, es necesario autenticar y autorizar siempre en cada solicitud de acceso a esos recursos en base a la identidad del usuario, su ubicación, el estado del dispositivo, etc. 

Se implementan los privilegios mínimos como base de permisos. Esto quiere decir que al usuario se le otorgan los permisos suficientes para el acceso requerido y solo en el momento que los solicita, con lo que conseguimos  evaluar el riesgo existente, protegiendo así los datos. 

Divide el perímetro para segmentar el riesgo. Hasta ahora, la idea del “Zero trust”, se conseguía implementando diferentes capas a nivel de red, con lo que los datos no quedaban expuestos de golpe si un atacante conseguía burlar las barreras, sino que tendría que ir pasando distintos niveles de seguridad lo que ofrece más tiempo de reacción. 

zero trust

¿Cualés son los componentes de Zero Trust?

El modelo Zero Trust consta de los siguientes componentes principales: 

  • Identidades. Verifique y proteja cada identidad con una autenticación sólida en todo su patrimonio digital. 
  • Dispositivos. Obtenga visibilidad de los dispositivos que acceden a la red. Garantice el cumplimiento y el estado de salud antes de conceder acceso. 
  • Aplicaciones. Descubra aplicaciones de TI en la sombra, garantice los permisos adecuados en la aplicación y el acceso a la puerta en función de análisis en tiempo real, y supervise y controle las acciones de los usuarios. 
  • Datos. Pase de la protección de datos basada en el perímetro a la protección basada en datos. Utilice la inteligencia para clasificar y etiquetar datos. Cifre y restrinja el acceso en función de las políticas de la organización. 
  • Infraestructura. Utilice la telemetría para detectar ataques y anomalías, bloquear y marcar automáticamente el comportamiento de riesgo y emplear los principios de acceso con privilegios mínimos. 
  • Red. Asegúrese de que no se confíe en los dispositivos y los usuarios solo porque están en una red interna. Cifre todas las comunicaciones internas, limite el acceso por política y emplee la microsegmentación y la detección de amenazas en tiempo real. 

 

¿Qué es el sistema de confianza zero basado en identidades?

En los últimos años se ha empezado a poner de moda el Zero Trust basado en identidades (Identity based Zero Trust), que básicamente se centra en el elemento más problemático en toda red empresarial, el usuario, monitorizando y verificando todas sus solicitudes de acceso y concluyendo el nivel de riesgo asociado con cada solicitud.  

Así, el sistema de confianza zero basada en identidades parte de las siguientes premisas: 

Se asume que todas las cuentas de usuario están comprometidas y, por tanto, no son confiables hasta que se demuestre lo contrario. 

Un usuario se considera confiable solo cuando se ha verificado su cuenta y esto se realiza cada vez que solicita acceso a un recurso corporativo. 

Para llevar a cabo una estrategia basada en identidades es necesario lo siguiente: 

  • Control continuo de todas las solicitudes de acceso que realiza cualquier usuario a cualquier aplicación de la empresa (on prem o cloud). 
  • Análisis de riesgos. Cada vez que se solicita un acceso, es necesario evaluar la probabilidad de que el usuario que solicita el acceso haya sido comprometido. Esto se realiza a través de análisis de comportamientos entre otros. 
  • Accesos en tiempo real. Según el resultado del análisis de riesgos se emite una orden para autorizar, bloquear o poner en cuarentena la autenticación con MFA. 

Microsoft es un apasionado defensor de la mentalidad Zero Trust, que abarca todo tipo de amenazas, tanto de fuera hacia dentro como de dentro hacia fuera. Microsoft cree que el enfoque correcto es abordar la seguridad, el cumplimiento, la identidad y la administración de dispositivos como un todo interdependiente y extender la protección a todos los datos, dispositivos, identidades, plataformas y nubes. 

En lugar de asumir que todo lo que hay detrás del firewall corporativo es seguro, el modelo Zero Trust asume que cada solicitud es una posible violación. Como tal, cada solicitud debe verificarse como si se origina en una red abierta. Independientemente de dónde se origine la solicitud o a qué recurso acceda, Zero Trust nos enseña a «nunca confiar, siempre verificar«. Cada solicitud de acceso está totalmente autenticada, autorizada y cifrada antes de conceder acceso. Se aplican los principios de microsegmentación y acceso menos privilegiado para minimizar el movimiento lateral. La inteligencia y el análisis enriquecidos se utilizan para detectar y responder a anomalías en tiempo real. 

En este ejemplo vemos como se vería el camino de un usuario en un entorno hibrido con aplicaciones on-prem y cloud en una empresa con identity base zero trust. Cada acceso individual se analiza de forma independiente para calcular su nivel de riesgo y basándose en políticas de acceso de modo que finalmente se permita el acceso al usuario, se le deniegue o se le pidan mas comprobaciones de autenticación con MFA. 

Beneficios del Identity Zero Trust

  • Implementación sencilla al no necesitar ningún cambio de infraestructura. 
  • Mayor profundidad de análisis. Gracias al enfoque basado en el usuario y sus solicitudes de acceso, el nivel de profundidad de análisis al que podemos llegar con este enfoque es mucho mayor que en el sistema tradicional de seguridad en el perímetro de la red. 
  • Mayor tasa de detección de amenazas. ¿Has visto “La casa de papel”? ¿Si tuvieras que proteger el banco de España, mantendrías el sistema de seguridad basado en guardas apostados en la entrada y arcos de seguridad o le pondrías un chip de rastreo a toda persona que accede al interior para poder vigilar cada una de sus acciones? Parece claro que con la segunda opción tendrías más posibilidades de evitar más temporadas de la serie 😛. 

¿En qué nivel de Zero Trust se encuentra mi empresa?

Si tienes curiosidad por saber cómo de lejos está tu empresa de implementar este modelo, Microsoft ha creado un cuestionario que te ayuda en el proceso: