Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Adopción de un modelo de seguridad de confianza cero

Nos sumergimos en el concepto de seguridad de confianza cero y discutimos cómo puede impleméntelo en su organización.
(Fuente:rawpixel.com @ freepik.com)

La realidad de una fuerza de trabajo distribuida ha cambiado la noción de parámetro de seguridad empresarial. Las organizaciones ya no se limitan a asegurar un simple edificio de oficinas. Esto se estaba convirtiendo en una realidad incluso antes de que la pandemia obligara a las empresas a migrar su fuerza laboral de forma remota.

Las organizaciones modernas requieren una estrategia de seguridad integral para gestionar las complejidades tecnológicas actuales, y la seguridad de confianza cero satisface esta necesidad. Asume que cada solicitud de red es una infracción y la verifica como si se hubiera originado en una fuente no autenticada. Con ciberataques como el ransomware cada vez más descarados, ya no podemos darnos el lujo de asumir que todo lo que se esconde detrás de los parámetros de seguridad corporativos es seguro.

Hoy, nos sumergiremos en el concepto de seguridad de confianza cero y analizaremos cómo puede implementarlo en su organización.

¿Por qué necesitamos la confianza cero?

En estos días, las empresas permiten a los empleados acceder a importantes activos comerciales desde dispositivos remotos y software en la nube. Las conexiones con estos valiosos recursos de la empresa deben asegurarse independientemente de dónde se originen. La seguridad debe evolucionar con la forma en que usamos la tecnología, y los parámetros de seguridad estáticos tradicionales en los que alguna vez confiábamos ahora son insuficientes.

Un número cada vez mayor de organizaciones descubre que deben intercambiar continuamente datos valiosos entre aplicaciones en la nube, dispositivos remotos, dispositivos IoT y centros de datos. Todas estas partes móviles facilitan mucho la vida de los ciberdelincuentes y, al mismo tiempo, dificultan la vida de los especialistas en seguridad.

Debido a la variedad de puntos de entrada disponibles, las organizaciones pueden tardar meses o incluso años en identificar las infracciones e intrusiones. Durante este tiempo, los ciberdelincuentes podrían estar robando datos importantes y causando daños masivos a los activos de la empresa. Un panorama digital más abierto en los negocios puede fomentar una mayor productividad desde cualquier lugar, pero se deben tomar las medidas adecuadas para mantener la seguridad de la empresa sin perímetros tangibles.

Los conceptos básicos de la confianza cero

El Instituto Nacional de Estándares y Tecnología (NIST) proporciona una guía completa sobre la arquitectura Zero-Trust, pero aquí desglosaremos los conceptos básicos. En esencia, la arquitectura de confianza cero se basa en tres principios básicos:

Cada solicitud debe estar completamente autenticada, autorizada y encriptada antes de otorgar acceso, y esta verificación rigurosa de identidades debe basarse en todos los puntos de datos disponibles. De forma predeterminada, no se debe confiar en ninguna carga de trabajo o usuario, independientemente de su ubicación (dentro o fuera de los límites seguros de la organización).

Ya sea que los trabajadores se encuentren en una oficina en casa o en alguna isla tropical lejana, las políticas sólidas son la base de la confianza cero. Le permiten asegurar una fuerza de trabajo móvil y, al mismo tiempo, facilitar la máxima productividad. Para garantizar que se implemente una estrategia efectiva de confianza cero, se debe hacer cumplir un acceso mínimo a los recursos y la información basados ​​en propósitos comerciales legítimos.

Como tal, las organizaciones deben limitar el acceso a las aplicaciones y los servicios de los usuarios implementando:

Las empresas de desarrollo de software y las empresas de tecnología deben adoptar un enfoque de confianza cero al principio de las etapas de desarrollo. Esto puede implicar cambiar la seguridad hacia la izquierda y desarrollar productos como firmware que afirme la confianza cero.

Por supuesto, esto requerirá que las empresas contraten nuevo personal capacitado o mejoren las habilidades del personal actual. Puede esperar pagar entre $ 60 y $ 80 por hora por un desarrollador independiente experimentado que entienda la ciberseguridad. También querrá capacitar a todos los empleados sobre la buena higiene cibernética y la filosofía de confianza cero para que comprendan por qué se están realizando los cambios.

Antes de la confianza cero:el viejo paradigma

Para resaltar aún más cómo la arquitectura de confianza cero ha cambiado el panorama de la seguridad, examinemos cómo las empresas generalmente aseguraban el acceso remoto a los servicios de software en el pasado.

El modelo tradicional consistiría en servicios alojados en las instalaciones o en un servidor remoto sobre el que una empresa tiene control total. A menudo, las conexiones a estos servicios se facilitaban mediante una red privada virtual (VPN) y la VPN se alojaba en una zona desmilitarizada (DMZ). Los usuarios tendrían que proporcionar credenciales para acceder a la VPN, normalmente en forma de nombre de usuario y contraseña.

Esto fue antes de la popularidad de la autenticación multifactor (MFA), donde los sitios web y los servicios web se aseguraban a través de una solución múltiple. La VPN proporcionaría al usuario una dirección IP una vez que se completara el proceso de verificación. Esto permitiría al usuario acceder a la red interna de la empresa donde se alojan las aplicaciones y los servicios.

Dado que la mayoría de las infracciones resultan de contraseñas robadas o débiles, estaba claro que la autenticación de factor único ya no era viable. Además, uno de los mayores desafíos de una VPN desde el punto de vista de la seguridad es que a menudo brinda a los usuarios un acceso absoluto a otros activos de la red interna. Por ejemplo, si un usuario inicia sesión en un servidor SSH, puede cambiar a otros lugares de la red. A menos que tenga otras medidas de seguridad en la red que proporcionen mitigación o restrinja el control, puede convertirse en un vector peligroso para un posible ciberataque.

Cómo la confianza cero cambia el paradigma

Una de las mayores desventajas de la arquitectura en la nube es la visibilidad limitada, que es algo que aborda el modelo de confianza cero. Para actualizar el ejemplo anterior utilizando principios de confianza cero, primero necesitaremos reemplazar la VPN tradicional con un proxy inverso. Será responsable de la intermediación del acceso a la red interna.

Además, también agregaremos una puerta de enlace de inicio de sesión único. El protocolo más popular y eficaz para las soluciones de signo único es el lenguaje de marcado de aserción de seguridad (SAML). Cuando los usuarios intentan acceder a los recursos locales, deberán conectarse al proxy inverso mediante su navegador o aplicación local. El proxy inverso los conectará a la puerta de enlace de inicio de sesión único. La puerta de enlace de inicio de sesión único se comunicará con una fuente de identidad configurada por la empresa (como un directorio local) para ayudar a autenticar al usuario.

Si los recursos están ubicados en la nube, la puerta de enlace de inicio de sesión único les otorgará acceso directo. Debido a que la autenticación se realiza en una puerta de enlace que controla la empresa, la empresa puede determinar qué políticas se aplican para la entrada. Esto permite a la empresa aplicar las mismas políticas a las aplicaciones basadas en la nube que a los servicios locales. Sin embargo, existe una ligera diferencia en la forma en que el proxy inverso maneja las conexiones a los recursos locales.

Normalmente, el proxy conectaría al usuario a la puerta de enlace de inicio de sesión único, autenticando la conexión y luego enviándola de vuelta al corredor. Tras la verificación, el proxy canalizaría al usuario a cada servicio o aplicación individual a los que tienen autoridad para acceder.

Para las organizaciones que ejecutan una nube híbrida, la transición es perfecta e imperceptible para los usuarios finales. No podrán diferenciar entre servicios en la nube o activos locales. El proxy inverso y la puerta de enlace de inicio de sesión único se encargarán de la autenticación de ambos.

Ninguno de los recursos locales aceptará ninguna conexión a menos que estén canalizados desde el proxy inverso.

De esta manera, un enfoque de confianza cero impedirá que los usuarios pasen de un recurso a otro. Básicamente, no solo verificamos al usuario y su dispositivo; también estamos verificando los componentes individuales de la red a los que se les permite el acceso.

Conclusión

Las organizaciones deben diseñar sus sistemas de modo que los componentes discretos no se vean comprometidos por un atacante que influya en otras funciones. Esto debería ocurrir dentro de una suposición de riesgo razonable.

Además, las organizaciones deben utilizar la telemetría, la analítica y la inteligencia empresarial para aumentar la visibilidad y la detección de velocidad. Deben identificar todos los activos valiosos y formar microsegmentos para crear múltiples puntos de inspección. Esto evitará que los intrusos cambien de activos. Estas herramientas les permitirán responder a las amenazas en tiempo real.

Ya sea que esté evaluando la preparación de su empresa de confianza cero o creando planes para mejorar la protección en sus identidades, dispositivos, aplicaciones, datos, infraestructura y redes, "nunca confíe, siempre verifique" es el mantra que debe adoptar.


Tecnología de Internet de las cosas

  1. El camino hacia la seguridad industrial de IoT
  2. Redefiniendo la seguridad del firmware
  3. Gestión de la seguridad de IIoT
  4. Mouser envía la solución de seguridad de hardware Infineon OPTIGA Trust X
  5. Trust Platform ofrece seguridad basada en hardware lista para usar
  6. Seguridad de IoT:¿de quién es la responsabilidad?
  7. Todo va a IoT
  8. Seguridad de IoT:¿una barrera para la implementación?
  9. Modernización de la ciberseguridad
  10. Protección de IoT mediante engaños
  11. Salvaguardando el IoT industrial:Adopción de un enfoque de próxima generación - Parte 2