Red Seguridad 097

red seguridad segundo trimestre 2022 89 zero trust monográfico Mínimos privilegios posibles : Se pre- supone siempre que todo usuario o elemento dentro de la red es, por de- fecto, hostil y que no se ha de confiar ni de las personas de confianza. Se parte de que todo está por defecto en “ deny-all ”. Los atacantes dirigirán sus intentos de acceso hacia aquellos usuarios que tengan más privilegios o permisos de acceso a más recursos; ahí es don- de entra en valor la sensibilización de las personas. Gracias a esta primera premisa ya se cortan los posibles movimientos latera- les que pudiera realizar un atacante, y esto supone limitar de forma exponen- cial el daño que podría hacer un ran- somware . Como los permisos y accesos están cerrados, no podrá saltar con faci- lidad entre las máquinas de la red e in- fectar a un alto volumen de las mismas. Verificación continua : Cada nueva entrada, ya sea de un usuario o de un dispositivo, o cada nuevo acceso requiere de autenticación. En ningún caso se da acceso o se confía la entra- da por defecto. Pero no es suficiente una verificación del usuario por me- dios tradicionales como el usuario y contraseña, ya que para un atacante puede ser relativamente sencillo ad- quirir esas credenciales en la Deep o Dark Web , pudiendo simular hasta la procedencia del usuario con un sim- ple proxy. Debe añadirse una verifica- ción de dispositivo adecuada, con una política de MFA que incrementará el éxito a la hora de limitar accesos no deseados a recursos. Supervisión del comportamiento continua : Aunque un usuario esté autenticado, si se aprecian comporta- mientos o accesos fuera de lo común o fuera del perímetro habitual de su área habrá que validarlo de nuevo. Las políticas de seguridad deben aprender y evolucionar de forma cons- tante revisando el usuario, los lugares a los que quiere acceder, cómo, con qué, qué acciones realiza en el destino, etc. Toda la información que se pue- da observar dentro de la red sobre el comportamiento del usuario podrá ser analizada por un motor de Inteligencia Artificial y comprobar si suceden movi- mientos extraños o fuera de la dinámi- ca diaria habitual de un usuario. Las amenazas son continuas y vienen tanto del perímetro externo como in- terno : Son muchas las ocasiones en las que se menosprecia el valor de un ataque interno, y no es necesario que sea un usuario enfadado o alguien tratando de robar a la empresa. Basta uno mal sensibilizado que esté man- dando información fuera del períme- tro o usando recursos externos de una forma indebida para tirar abajo todo el sistema de seguridad. Las filtraciones de información que puede provocar un usuario de forma inconsciente, en muchos casos, hacen que un atacante no necesite ni elaborar ataques muy complejos. Y en ocasio- nes, ni siquiera entrar en la red, ya que puede encontrar fuera del perímetro de la compañía la información y las herra- mientas necesarias para perpetrar un ataque con muchas posibilidades de éxito. Esta es la razón por la que, inde- pendientemente de la implantación de políticas Zero Trust , es imprescindible vigilar posibles fallos que vengan de comportamientos no deseados y no siempre maliciosos, los cuales pueden hacer inútiles todos los controles. Siem- pre va a haber algo que falle. Como ya lleva tiempo anunciando Forrester, solo es válida una tendencia hacia políticas de seguridad Zero Trust contando con que el fallo siempre se va a producir y preparando a la organi- zación para actuar frente a ello. Es de- cir, con sistemas de análisis y políticas de seguridad inteligentes que den una visión 360 a los expertos en seguridad que les permita analizar todo lo que su- cede dentro, pero sobre todo también lo que sucede fuera de sus fronteras. Y, con todo ello, poder tomar decisiones inteligentes de seguridad, atacando al problema desde el momento anterior en que empiece a serlo.

RkJQdWJsaXNoZXIy MTI4MzQz