¿Es Zero Have faith in la mejor respuesta al bloqueo de COVID-19?



Las empresas deben reconocer que el acceso remoto y otros desafíos de seguridad relacionados con la pandemia no se pueden solucionar con palabras de moda o herramientas de seguridad de plata.

A medida que las empresas operan bajo el cierre de COVID-19, se someten a una digitalización forzada. Muchas personas están teletrabajando, expandiendo exponencialmente las cargas de acceso remoto. Las organizaciones también experimentan interrupciones en la cadena de suministro, problemas de continuidad del negocio / recuperación ante desastres (BC / DR) y ataques cibernéticos intensificados. Lo bien que puedan navegar por el nuevo anormal depende de dónde se encuentren en el continuo de seguridad de la pink entre un entorno de «confianza cero» relativamente cerrado o relativamente abierto.

La Figura 1 anterior ilustra tres escenarios de seguridad de crimson:

  • Relativamente cerrado entorno de TI prepandémico con principales zonas de seguridad de confianza. Los usuarios pueden estar fuertemente autenticados por la VPN, pero internamente en la pink, tanto los usuarios como los servicios tienden a ser confiables con una autenticación mínima (por ejemplo, solo basada en contraseña).
  • Ambiente de TI relativamente abierto sin VPN y capas perimetrales mínimas. Todo el acceso a las aplicaciones y servicios se autentica fuertemente a través de servicios como Google Authenticator o mecanismos criptográficos.
  • Híbrido medio ambiente incluyendo elementos de los modelos relativamente abiertos y relativamente cerrados.

Expansión de acceso remoto
Las empresas que tenían acceso remoto robusto y / o estrategias de seguridad en la nube antes de COVID-19 han encontrado relativamente fácil aumentar el teletrabajo. Pueden ejecutar muchas aplicaciones comerciales tal como están y abrir el acceso rápidamente a muchas otras. Durante una de las entrevistas que realicé para mi próximo libro Ciberseguridad racional para empresas – después del cierre de COVID-19 – un director de seguridad de la información (CISO) de una empresa de gestión de activos me dijo:

Habíamos hecho un ejercicio de mesa hace dos años y medio para descubrir debilidades en el trabajo remoto y solucionarlas. Este ejercicio se centró en el requisito potencial de evacuar oficinas y mantener el negocio en funcionamiento en caso de un escenario de tirador activo. Necesitábamos definir:

  • ¿Cómo nos comunicamos?
  • ¿Qué sistemas críticos necesitaríamos?
  • ¿Los miembros del equipo tendrían el equipo necesario para trabajar en casa? (Incluso vimos problemas aparentemente menores, como si los usuarios tienen auriculares).

Arquitectónicamente, tuvimos que tomar decisiones de seguridad sobre qué sistemas, o zonas de seguridad, mantener detrás de la VPN y cuáles hacer accesibles a través de Net. Implementamos una arquitectura de confianza cero y comenzamos a mover algunas aplicaciones a la nube. Eso realmente ayudó a reducir la carga en la VPN.

Aunque COVID-19 ha sido un escenario completamente diferente, los desafíos de acceso remoto son similares. Estar preparado de antemano ha hecho que la interrupción sea mucho menos dolorosa para nosotros.

Nunca es demasiado tarde, pero …
Otros negocios, cuyo tiempo de preparación por adelantado ha pasado, deben establecerse expectativas realistas. Si el personal trabajaba principalmente desde la oficina en escritorios antes del cierre, las organizaciones pueden carecer del presupuesto y la capacidad de infraestructura para desplegar rápidamente computadoras portátiles para todos. Dichas empresas deberán iniciar, formalizar o ampliar un programa de traer su propio dispositivo (BYOD), así como un proyecto de expansión de acceso remoto. De lo contrario, abrirán aplicaciones comerciales a dispositivos domésticos potencialmente comprometidos. También es importante adaptar la arquitectura de crimson a esta nueva forma de trabajar.

Mire los casos de uso a continuación para determinar qué sistemas pueden estar expuestos a BYOD, acceso remoto y acceso internet.

La confianza cero no siempre es la respuesta
En su descripción más very simple, la arquitectura de seguridad de confianza cero sostiene que todo el acceso a la red debe autenticarse adecuadamente y que el acceso nunca debe otorgarse solo en función de la ubicación de la crimson del dispositivo (es decir, estar dentro de una «zona de confianza»). Con una capacidad de autenticación fuerte, uno puede, en teoría, eliminar de manera segura algunas de las capas perimetrales en el escenario relativamente cerrado de la Figura 1.

Sin embargo, la confianza cero no es adecuada para los casos de uso en los que el particular trabaja en computadoras domésticas sin un programa BYOD efectivo que pueda incluir controles de estado de punto ultimate, capacitación de concientización del usuario, computer software de seguridad de punto ultimate proporcionado por la empresa y acuerdos legales. No es apropiado cuando las aplicaciones o sistemas de destino no pueden defenderse contra los ciberatacantes que intentan explotar el acceso directo. Cuando las aplicaciones no se han endurecido o aislado de acuerdo con el riesgo que crean, no es aconsejable exponerlas al acceso directo a Web.

Al analizar los casos de uso de manera identical a lo que vemos en la Figura 2 en lugar de intentar forzar el ajuste de VPN, cero confianza o cualquier otro enfoque de talla única, una empresa podría hacer lo siguiente:

  • Comience a mojarse con el acceso de confianza cero a activos de menor riesgo
  • Utilice grupos seleccionados de miembros del private para probar soluciones BYOD a cambio de mayores niveles de acceso a las aplicaciones informativas de la intranet de los empleados.
  • Cargue la VPN solo con aplicaciones, como el centro de llamadas, que representan un mayor riesgo
  • Aumente o reemplace la VPN con soluciones más adecuadas para los casos de uso de mayor riesgo, como las herramientas de administración de cuentas privilegiadas (PAM)

Aunque los principios de confianza cero pueden parecer adecuados para los desafíos de nuestro tiempo, proceda con precaución. Incluso Iniciativa BeyondCorp de Google – Un hijo del cartel de confianza cero – tomó dos o tres años y una gran inversión para lograrlo. Las empresas que recién comienzan necesitan reconocer que el acceso remoto y otros desafíos de seguridad de COVID-19 no se pueden solucionar con palabras de moda o herramientas de seguridad de plata. En cambio, exigen un enfoque basado en el riesgo y una atención cuidadosa a la seguridad de la crimson y la arquitectura de administración de identidad y acceso (IAM).

Contenido relacionado:

Dan Blum es un estratega reconocido internacionalmente en ciberseguridad y gestión de riesgos. Su próximo libro es «Rational Cybersecurity for Business enterprise». Dan fue un vicepresidente ganador del premio Golden Quill y analista distinguido en Gartner, Inc. Ha servido como … Ver biografía completa

Lectura recomendada:

Más tips





Enlace a la noticia initial