14/6/2021 publicat per: Softeng

Estrategia Zero Trust

No donis res per suposat, no confiïs en res ni ningú; aquesta és la consigna de l'Zero Trust o confiança zero, un model de ciberseguretat que consisteix a eliminar completament la confiança de l'equació.

Adéu a l'perímetre

Fins fa ben poc, en els models de seguretat, sempre s'havia buscat generar un entorn definit per un perímetre on es protegia l'interior de la xarxa d'un exterior ple de potencials amenaces, donant per fet que tot el que estava dins d'aquest perímetre o xarxa era considerat de confiança per defecte.

Avui dia i en el context actual, les formes convencionals d'assegurar l'accés a la xarxa corporativa, a les aplicacions ia les dades ja no són adequades. Amb una força de treball cada vegada més dispersa, els límits de l'perímetre s'amplien, ja no hi ha un xarxa continguda o definida per protegir i les dades crítiques de l'empresa se situen fora de l'tallafocs corporatiu. Així que, en comptes d'assumir que la teva organització està fora de perill darrere d'un tallafocs, cal considerar que hi haurà una bretxa de seguretat, ja sigui amb intencions malicioses o per distracció.

A més, els ciberatacs estan incrementant dia a dia amb més virulència que mai, amb més impacte per a les empreses i amb rescats cada vegada més milionaris Què podem fer davant aquesta situació cada vegada més complexa?

"La seguretat tradicional basada en el perímetre no pot seguir el ritme de la complexitat de la feina híbrid i de la proliferació dels múltiples dispositius des dels quals accedeixen els usuaris"

La solució: Zero Trust

El model Zero trust és el millor enfocament defensiu que pot prendre la teva organització. Amb aquest model, tots els usuaris i dispositius es classifiquen com no fiables per principi. L'accés a la xarxa ia tots els serveis i recursos no es concedeix fins que la persona que ho sol·licita pugui verificar la seva identitat o la seva dispositiu mitjançant una autenticació multifactor.

Zero Trust adopta tres principis clau:

  • Verificar: De forma explícita, autenticant i autoritzant contínuament l'accés. El fet que, per exemple, tinguem un nom d'usuari i contrasenya no prova que siguem l'usuari a què pertanyen aquestes credencials. Per aquest motiu, s'ha de verificar sempre cada sol·licitud d'accés a un recurs de l'organització.
  • Accés amb privilegis mínims: Limitar l'accés dels usuaris atorgant els privilegis mínims per treballar i complir la seva funció.
  • Assumir la bretxa: Amb aquesta estratègia s'assumeix que pot haver atacants tant dins de la nostra xarxa com fora d'ella i que es va a produir un atac. Per aquest motiu, no s'ha de confiar per defecte en cap usuari o dispositiu.

Amb Zero Trust sempre saps qui, què, quan, on i com algú està intentant accedir a recursos i aplicacions corporatives, proporcionant a IT la informació que necessita per avaluar adequadament el risc i limitar els accessos.

Zero Trust a través dels actius digitals de l'empresa

L'enfocament Zero Trust s'ha d'estendre a tot l'entorn digital i funcionar com una filosofia de seguretat integrada de principi a fi. El següent diagrama mostra com implementar aquesta metodologia:

Estrategia Zero Trust

Aquest sistema, a través de l'avaluació contínua de l'risc i un motor de validació en temps real de directives de seguretat en el seu nucli, ofereix protecció mitjançant l'anàlisi de senyals i intel·ligència d'amenaces, garantint que es verifiquin i s'autentiquin identitats i que els dispositius estiguin segurs abans d'atorgar accés a les dades, aplicacions, infraestructura i xarxes. Així mateix, la visibilitat, l'anàlisi, l'automatització i la remediació s'apliquen de forma contínua i integral.

Ara que ja sabem com treballa aquesta metodologia, entrarem en detall en cadascuna de les àrees a protegir:

Estrategia Zero Trust

identitat
Verificar i assegurar cada identitat amb autenticació sòlida


Les identitats, ja sigui que representin persones, serveis o dispositius, defineixen el centre de l'estratègia i control de l'Zero Trust. Amb aquest model s'assumeix que tots els usuaris no són de confiança, de manera que es requereix confirmar i autenticar la identitat no només per assegurar el primer accés a la plataforma i la informació que conté, sinó en cada nou nivell d'accés, de manera que només es concedeix els privilegis suficients per realitzar un treball o tasca determinats.

Abans que una identitat intenti accedir a un recurs, l'organització ha de:

  • Verificar la identitat amb una autenticació sòlida. Avui dia és fonamental que tots els comptes estiguin protegides amb doble factor d'autenticació (MFA). Així mateix, si fem servir una identitat unificada (mateixa identitat per a totes les aplicacions), establirem una estratègia de seguretat molt més senzilla i robusta.
  • Assegurar-se que l'accés sigui compatible i habitual per a aquesta identitat, mitjançant la intel·ligència d'analítica amb machine learning, que analitza i aprèn dels comportaments dels usuaris creant un patró de normalitat que ajuda a detectar ràpidament qualsevol comportament inusual de l'usuari.
  • Seguir els principis d'accés amb privilegis mínims que hem esmentat anteriorment.

A l'adoptar aquesta estratègia de seguretat, les empreses poden adaptar-se més fàcilment als canvis; per exemple, a l'retirar privilegis d'accés als empleats que marxen o a l'ajustar els privilegis d'aquells les responsabilitats han canviat.

Estrategia Zero Trust

dispositius
Permetre que només els dispositius de confiança accedeixin als recursos de l'empresa


Una vegada que a una identitat se li ha atorgat accés a un recurs, les dades poden distribuir-se a una varietat de dispositius diferents, des de dispositius IOT a telèfons intel·ligents, BYOD a dispositius administrats i càrregues de treball locals a servidors allotjats en el núvol. Aquesta diversitat crea una superfície d'atac molt àmplia que requereix que verifiquem contínuament l'estat de salut des del punt de vista de compliment de polítiques corporatives.

Hi ha algunes regles clau per protegir dispositius en un model Zero Trust:

  • La plataforma, així com les aplicacions que s'executen en els dispositius, s'aprovisionen de forma segura, es configuren correctament i es mantenen actualitzades.
  • Hi ha una resposta ràpida i automatitzada per contenir l'accés a les dades corporatius en cas que la seguretat d'un dispositiu es vegi compromesa.
  • El sistema de control d'accés assegura que tots els controls de polítiques estiguin en vigor abans que s'accedeixi a les dades.

Estrategia Zero Trust

aplicacions
Garantir que les aplicacions estiguin sempre disponibles, visibles i segures

Les aplicacions proporcionen la interfície mitjançant la qual es consumeixen les dades de manera que han d'aplicar-polítiques de control per:

  • Descobrir l'ús d'aplicacions dels usuaris no aprovades per IT (Shadow IT)
  • Garantir els permisos adequats d'accés.
  • Monitoritzar i detectar comportaments inusuals.
  • Controlar les accions dels usuaris.
  • Validar les opcions de configuració segura.

Estrategia Zero Trust dades
Protegir les dades confidencials on sigui que estiguin ubicats o viatgin


La protecció de les dades és una de les principals responsabilitats dels equips de seguretat i compliment. Les dades han de romandre protegits mentre estan en repòs, en ús i quan surten dels dispositius, les aplicacions, la infraestructura i les xarxes que estan sota el control de l'organització. Per garantir la protecció i que l'accés a les dades estigui restringit als usuaris autoritzats, les dades han de:

  • Inventariar i classificar
  • Etiquetar i aplicar accés restringit en funció dels atributs.
  • xifrar

Quan les dades i el contingut sensible es controlen mitjançant les eines adequades, les organitzacions poden:

  • Informar i fer complir les decisions de polítiques per bloquejar o eliminar correus electrònics, arxius adjunts o documents.
  • Encripta fitxers amb etiquetes de confidencialitat en els dispositius.
  • Classificar automàticament el contingut amb etiquetes de confidencialitat mitjançant polítiques i aprenentatge automàtic.
  • Rastrejar i monitoritzar el contingut sensible usant polítiques a mesura que el contingut viatja dins i fora del seu entorn digital.

Estrategia Zero Trust

infraestructura
Enfortir les defenses per detectar i respondre a les amenaces en temps real.


La infraestructura (ja siguin servidors locals, màquines virtuals basades en el núvol, contenidors o microservicios) representen un vector d'amenaça crítica. La seguretat moderna amb una estratègia de confiança zero d'un extrem a un altre, facilita:

  • Emprar privilegis administratius Just-In-Time i Just-Enough-Access (JIT / JEA) per enfortir les defenses.
  • Utilitzar la telemetria per detectar atacs i anomalies.
  • Bloquejar i marcar automàticament el comportament de risc i prendre mesures de protecció.

Estrategia Zero Trust

xarxa
Anar més enllà dels enfocaments tradicionals de seguretat de xarxa.


En última instància, s'accedeix a les dades a través de la infraestructura de xarxa. En lloc de creure que tot el que està darrere de l'tallafocs corporatiu és segur, una estratègia de Zero Trust suposa que les infraccions són inevitables. Això vol dir que has de verificar cada sol·licitud com si s'originés en una xarxa no controlada; com ja hem comentat abans, l'administració d'identitat juga un paper crucial en això.

En el model Zero Trust, hi ha tres objectius clau quan es tracta de protegir la xarxa:

  • Aplicar controls crítics per millorar la visibilitat i evitar que els atacants es moguin lateralment a través de la xarxa.
  • Estar preparat per detectar els atacs abans que succeeixin i minimitzar l'extensió de el dany i la rapidesa amb què es propaga, en cas d'un atac.
  • Emprar protecció, xifrat d'extrem a extrem, monitorització i anàlisi.
  • Les xarxes han d'estar segmentades (inclosa la microsegmentació més profunda dins de la xarxa)

Com ajuden les solucions de Microsoft?

Per tenir èxit, Zero Trust depèn en gran mesura de la integració i interpretació de senyals; l'entorn ha d'estar connectat per poder proporcionar els senyals necessaris per prendre decisions i oferir cobertura extrem a extrem. Els atacs poden arribar des de qualsevol part; des de l'exterior, però també des de dins, per la qual cosa és imprescindible comptar amb un sistema de seguretat transversal que pugui moure de dalt a baix i d'esquerra a dreta.

En aquest sentit, Microsoft considera l'estratègia Zero Trust com la pedra angular de la protecció eficaç i compta amb un element diferencial enfront d'altres fabricants de solucions de seguretat ja que és l'única empresa que considera la identitat, gestió de dispositius, infraestructura de dades en el núvol i la defensa contra atacs moderns com un tot, oferint solucions integrades i connectades que s'estenen per tots els punts clau de la ciberseguretat:

  • Identitats: A través de Microsoft Defensar for Identity (anteriorment Azure Advanced Threat Protection) i Azure Active Directory que administren i protegeixen identitats híbrides, i simplifica l'accés d'empleats. Microsoft defensar for Identity fa servir senyals d'Active Directory per identificar, detectar i investigar amenaces avançades, identitats en perill i accions indirectes nocives dirigides a l'organització. més detalls
  • Dispositius: A través de Microsoft Defensar for Endpoint (anteriorment Microsoft Defensar Advanced Threat Protection), una solució que combina la tecnologia de Windows 10 i el servei en el núvol d'Azure per oferir a les empreses protecció preventiva, detecció posterior a la infracció, investigació automatitzada i resposta davant amenaces avançades en les seves xarxes. més detalls
  • Dades: Mitjançant Microsoft Defensar for Office 365   (Anteriorment Office 365 Advanced Threat Protection), protegeix la teva organització enfront d'amenaces malintencionades que plantegen missatges de correu electrònic, vincles (URL), documents i eines de col·laboració. M ás detalls . Així mateix, a través de Microsoft Information Protection, pots classificar, etiquetar i protegir documents i correus electrònics en el moment que es creen o es modifiquen. més detalls
  • Aplicacions: A través de Microsoft Cloud App Security, una solució completa de SaaS que proporciona als departaments IT visibilitat i control sobre les aplicacions en el núvol que fan servir els usuaris de la teva organització (les permeses i les no permeses). més detalls
  • Infraestructura: Mitjançant Azure Defensar,   una evolució d'Azure Security Center amb capacitats de protecció contra amenaces per protegir infraestructures allà on siguin, incloent màquines virtuals, bases de dades, contenidors, IOT i molt més, tant si s'allotgen en el núvol híbrida (Azure i / o altres núvols) com si encara resideixen en un datacenter clàssic on-premissa. més detalls

Un projecte a llarg termini en el qual Softeng pot ajudar-te

Si bé el model Zero Trust és més eficaç quan s'integra en tot l'entorn, implementar-és un viatge gradual que requereix planificar i executar correctament perquè l'impacte en l'experiència de l'usuari sigui mínim.

La majoria de les empreses valoren positivament un enfocament per fases a causa de la complexitat d'aquest viatge, amb un acompanyament expert i aquí és on Softeng pot ajudar-te, oferint-te   la nostra experiència i coneixements per ajudar-te a implantar gradualment el model de Zero Trust.

 

Vols saber més sobre com podem ajudar-te? Contacta amb nosaltres!

Sí, vull saber més

 

<< tornar a l'bloc
FacebookTwitterLinkedInWhatsapp
Cognoms *
Càrrec *
Nº empleats *
Enviant...

Vols rebre els articles al teu correu?


Suscripciones al Blog Rss del Bloc