Web site de seguridad en línea de Google: cómo Google adoptó BeyondCorp


Han pasado casi cinco años desde que lanzamos el primero de varios documentos de BeyondCorp, que describe los principios de motivación y diseño que eliminaron la confianza basada en la red de nuestras redes internas. Con el aniversario que se avecina y muchas organizaciones trabajando activamente para adoptar modelos como BeyondCorp (que también se conoce como Zero Belief en la industria), pensamos que sería un buen momento para revisar los temas que hemos explorado anteriormente en esos documentos, compartir las lecciones que hemos aprendido a lo largo de los años y describimos hacia dónde se dirige BeyondCorp a medida que las empresas se trasladan a la nube.

Esta es la primera publicación de una serie que se centrará en la implementación interna de Google de BeyondCorp, proporcionando el contexto necesario de cómo Google adoptó BeyondCorp.

¿Por qué adoptamos BeyondCorp?

Con un modelo tradicional de seguridad perimetral empresarial, el acceso a los servicios y recursos es proporcionado por un dispositivo que está conectado a una crimson privilegiada. Si un empleado está en una oficina corporativa, en la red correcta, los servicios son directamente accesibles. Si están fuera de la oficina, en casa o en una cafetería, con frecuencia usan una VPN para obtener acceso a los servicios detrás del firewall de la empresa. Esta es la forma en que la mayoría de las organizaciones se protegen a sí mismas.

Para el año 2011, para Google quedó claro que este modelo period problemático, y necesitábamos repensar cómo se accede y protege los servicios empresariales por las siguientes razones:

Mejorando la productividad

  • Un número creciente de empleados no estaba en la oficina en todo momento. Trabajaban desde su casa, una cafetería, un lodge o incluso en un autobús o avión. Cuando estaban fuera de la oficina, necesitaban conectarse a través de una VPN, creando fricción y extendiendo el perímetro de la crimson.
  • La experiencia del usuario de un cliente VPN puede ser aceptable, incluso si no es óptima, desde una computadora portátil. El uso de VPN es menos aceptable, tanto desde la perspectiva de los empleados como de los administradores, cuando se considera el uso creciente de dispositivos como teléfonos inteligentes y tabletas para realizar el trabajo.
  • Varios usuarios eran contratistas u otros socios que solo necesitaban acceso selectivo a algunos de nuestros recursos internos, a pesar de que estaban trabajando en la oficina.

Mantener a Google seguro

  • El uso ampliado de las nubes públicas y las aplicaciones de software como servicio (SaaS) significaron que algunos de nuestros servicios corporativos ya no se implementaron en las instalaciones, lo que desdibujó aún más el perímetro tradicional y el dominio de confianza. Esto introdujo nuevos vectores de ataque contra los que había que protegerse.
  • Hubo una preocupación constante por confiar únicamente en la defensa del perímetro, especialmente cuando el perímetro estaba creciendo de manera constante. Con la proliferación de computadoras portátiles y dispositivos móviles, los dispositivos vulnerables y comprometidos fueron traídos regularmente dentro del perímetro.
  • Finalmente, si se observó una vulnerabilidad o si ocurrió un ataque, queríamos la capacidad de responder de la manera más rápida y automática posible.

¿Cómo lo hicimos?

Para abordar estos desafíos, implementamos un nuevo enfoque que llamamos BeyondCorp. Nuestra misión era hacer que todos los empleados de Google trabajaran con éxito desde redes no confiables en una variedad de dispositivos sin usar una VPN del lado del cliente. BeyondCorp tiene tres principios básicos:

  • La conexión desde una pink en specific no determina a qué servicio puede acceder.
  • El acceso a los servicios se otorga en función de lo que la infraestructura sabe sobre usted y su dispositivo.
  • Todo acceso a los servicios debe ser autenticado, autorizado y encriptado para cada solicitud (no solo el acceso inicial).

Arquitectura de alto nivel para BeyondCorp

BeyondCorp nos dio la seguridad que estábamos buscando junto con la experiencia del usuario que hizo que nuestros empleados fueran más productivos dentro y fuera de la oficina.

¿Qué lecciones aprendimos?

Dado que este era un territorio desconocido en ese momento, tuvimos que aprender rápidamente y adaptarnos cuando encontramos sorpresas. Aquí hay algunas lecciones clave que aprendimos.

Obtenga apoyo ejecutivo desde el principio y consérvelo

Mudarse a BeyondCorp no es un ejercicio rápido e indoloro. Nos tomó varios años solo para poner en práctica la mayoría de los conceptos básicos, y hasta el día de hoy seguimos mejorando y perfeccionando nuestra implementación. Antes de emprender este viaje para implementar BeyondCorp, nos pusimos de acuerdo con el liderazgo muy temprano en el proyecto. Con un mandato, puede solicitar el apoyo de muchos grupos diferentes en el camino.

Hacemos un punto para volver a validar esta aceptación de forma continua, asegurando que la empresa aún comprenda y valore este importante cambio.

Reconozca los desafíos de calidad de datos desde el principio

Las decisiones de acceso dependen de la calidad de sus datos de entrada. Más específicamente, depende del análisis de confianza, que requiere una combinación de datos de empleados y dispositivos.

Si estos datos no son confiables, el resultado serán decisiones de acceso incorrectas, experiencias de usuario subóptimas y, en el peor de los casos, un aumento en la vulnerabilidad del sistema, por lo que las apuestas son definitivamente altas.

Trabajamos mucho para asegurarnos de que nuestros datos estén limpios y sean confiables antes de realizar cambios impactantes, y contamos con flujos de trabajo y medidas técnicas para garantizar que la calidad de los datos siga siendo alta en el futuro.

Habilite la migración y el uso sin problemas

La migración debe ser una experiencia invisible o sin contacto para sus empleados, lo que les facilitará continuar trabajando sin interrupciones o pasos adicionales. Si dificulta que sus empleados migren o mantengan la productividad, pueden sentirse frustrados por el proceso. Los entornos complejos son difíciles de migrar por completo con las soluciones iniciales, así que prepárese para revisar, otorgar y gestionar excepciones, al menos en las primeras etapas. Con esto en mente, comience con poco, migre una pequeña cantidad de recursos, aplicaciones, usuarios y dispositivos, y solo aumente la cobertura después de confirmar que la solución es confiable.

Asignar empleados y defensores del servicio de asistencia

También tuvimos defensores de empleados y servicio de asistencia en el equipo que representaban la experiencia del usuario desde esas perspectivas. Esto nos ayudó a diseñar nuestra implementación de una manera que evitó poner una carga excesiva sobre los empleados o el individual de soporte técnico.

Comunicaciones claras de los empleados.

Es muy importante comunicarse claramente con los empleados para que sepan lo que está sucediendo. Enviamos comunicaciones regulares a nuestros empleados, socios y líderes de la compañía cada vez que realizamos cambios importantes, asegurando que las motivaciones fueran bien entendidas y que hubiera una ventana para comentarios e iteraciones antes de los cambios en la aplicación.

Ejecute sistemas altamente confiables

Dado que cada solicitud pasa por la infraestructura central de BeyondCorp, necesitábamos un conjunto de servicios world, altamente confiable y resistente. Si estos servicios se degradan, la productividad de los empleados se ve afectada.

Nosotros usamos Ingeniería de confiabilidad del sitio (SRE) principios para ejecutar nuestros servicios BeyondCorp.

La próxima vez

En la próxima publicación de esta serie, profundizaremos en cuándo debe confiar en un dispositivo, qué datos debe usar para determinar si un dispositivo debe ser confiable o no, y qué hemos aprendido al pasar por ese proceso.

Mientras tanto, si desea obtener más información, puede consultar el Documentos de investigación de BeyondCorp. Además, comenzar a usar BeyondCorp ahora es más fácil usando soluciones de confianza cero de Google Cloud (acceso contextual) y otros proveedores empresariales.

Esta publicación se actualizó el 3 de julio para incluir a Justin McWilliams como autor.



Enlace a la noticia authentic