Eslabón perdido en un modelo de seguridad de ‘confianza cero’: ¡el dispositivo con el que se está conectando!

Nos guste o no, 2020 fue el año que demostró que los equipos podían trabajar literalmente desde cualquier lugar.

Si bien términos como «trabajo flexible» y «WFH» se lanzaron antes de que apareciera el COVID-19, gracias a la pandemia, el trabajo remoto se ha convertido en la forma en que las personas trabajan hoy en día. Hoy en día, las interacciones de trabajo basadas en lo digital reemplazan a las presenciales con una fluidez casi perfecta, y la mejor parte es que ir a distancia ayuda a las empresas a ahorrar dinero en este tiempo de arranque.

Pero si bien la capacidad de trabajar desde cualquier lugar ha sido realmente esencial para mantener las empresas y la economía en funcionamiento, ha abierto nuevos desafíos que deben abordarse.

Sus dispositivos son su eslabón más débil

Con casi ⅔ de los empleados todavía trabajando de forma remota hasta cierto punto, los límites que alguna vez separaron el trabajo y el hogar se han desvanecido por completo. Una ramificación importante de este cambio ha sido un aumento en el volumen de dispositivos corporativos y no corporativos que se conectan de forma remota a aplicaciones y datos confidenciales. Y en la loca carrera por poner a los empleados en funcionamiento, la gran mayoría de estos dispositivos no estaban equipados con las mismas medidas de seguridad que sus homólogos de oficina.

La realidad es que el dispositivo casi siempre se pasa por alto y, en muchos sentidos, se ha convertido en el eslabón más débil y vulnerable de la seguridad de TI. Lo irónico es que la mayoría de las organizaciones realmente quieren mantener seguros a sus usuarios y datos, a pesar de las distancias.

Se aseguran de que todos los usuarios estén autenticados, su red esté encriptada y las aplicaciones SaaS estén protegidas, pero ¿qué pasa con el dispositivo desde el que se está conectando? ¿Su computadora portátil o de escritorio que se conecta a todas sus aplicaciones de trabajo y datos confidenciales?

Para ser perfectamente exactos, el problema de los dispositivos vulnerables ha existido por mucho más tiempo que la pandemia; Los expertos en seguridad y los equipos de TI han criticado durante años el uso de dispositivos no autorizados y no aprobados. E incluso cuando el mundo se reabra por completo, la definición de «normal» se habrá ampliado para incluir entornos de TI donde los empleados pueden elegir trabajar desde cualquier lugar.

Lograr seguridad de acceso de confianza cero

En 2011, Jon Kindervag de Forrester acuñó el término confianza cero. Tomó un tiempo para que el término ganara fuerza, pero avanzó rápidamente hasta 2018, y el término estaba en todas partes. A estas alturas, se ha convertido en un término de uso común (¡si no en exceso!), que se refiere a alejarse de los enfoques de seguridad obsoletos basados ​​en el perímetro que suponen que todo lo que se encuentra dentro de su red está seguro. En cambio, un enfoque de confianza cero requiere que cada persona y cada conexión sean verificadas antes de que se les otorgue acceso.

Hoy en día, las organizaciones utilizan muchos métodos para intentar establecer una arquitectura de confianza cero: autenticación multifactor (MFA) para proteger y fortalecer las contraseñas; Inicio de sesión único (SSO) para agilizar y simplificar el proceso de inicio de sesión; herramientas de administración de acceso a la identidad (IAM) para brindar acceso a los usuarios correctos, etcétera. Estas herramientas son muy importantes para establecer una línea de base segura y contribuir en gran medida a establecer una arquitectura de «nunca confíes, siempre verifica».

Arreglando el eslabón más débil

Pero la realidad es que, a pesar de lo importantes que son estas metodologías, no cubren el ataque potencial completo: las áreas que no toman en cuenta pueden dejar caminos de fácil acceso desde los cuales los atacantes pueden infiltrarse.

Mientras trabajaban juntos en Palo Alto Networks alrededor de 2015, después de adquirir una empresa líder en soluciones de punto final, Infinipoint, una empresa que ofrece una plataforma de gestión de activos de seguridad de TI en tiempo real, comenzó a ver que estas herramientas son cruciales para establecer confianza cero, omiten un elemento clave, no abordan la seguridad ni establecen la confianza del dispositivo en sí.

El equipo de Infinipoint entendió que para lograr una VERDADERA arquitectura de confianza cero; las organizaciones necesitan una solución que aborde el eslabón perdido:los dispositivos con los que se conectan los usuarios-Y:

  • Actúa como un único punto de cumplimiento para cada servicio empresarial;
  • Habilita el acceso controlado, basado en la combinación usuario-dispositivo-servicio;
  • Asocia inteligencia de riesgos del mundo real para hacer cumplir políticas estáticas, dinámicas y políticas basadas en riesgos;
  • Remedia esos riesgos con un clic de un botón.

Llamamos a esta solución DIAaS – Device-Identity-as-a-Service, una solución integral de identidad y postura del dispositivo, que forma parte del proceso de autenticación de inicio de sesión único. DIAaS es la forma óptima de evitar que los dispositivos pongan en riesgo a su organización. Sin impacto aparente en la experiencia del usuario, mejora la seguridad y la productividad al mismo tiempo que admite todos los proveedores de identidades y servicios comerciales.

DIAaS ayuda a proteger los dispositivos para que no se vean comprometidos y mantiene a los usuarios comerciales legítimos a salvo de sus propias prácticas de seguridad menos que óptimas. Con una solución de gestión de acceso avanzada y dinámica como DIAaS, las organizaciones pueden obtener visibilidad completa y control de acceso en tiempo real en decenas de miles de activos de TI, eliminando los riesgos de configuración y las vulnerabilidades en cuestión de segundos.

Esto es increíblemente importante en el entorno de la fuerza laboral distribuida, ya que descubre y corrige proactivamente los riesgos de seguridad de una manera productiva. Las organizaciones ahora pueden descubrir, administrar y proteger los activos de TI en toda su empresa para empleados, contratistas y cualquier otra persona que acceda a sus datos y servicios.

Conclusión

DIAaS (Device-Identity-as-a-Service) es la clave para obtener conocimiento del contexto del dispositivo en el inicio de sesión único, en todos los servicios, en el entorno de trabajo fragmentado de hoy. Nuestro objetivo es ayudar a las organizaciones a adoptar un enfoque verdaderamente holístico del modelo de seguridad de confianza cero y bloquear una de las fuentes más problemáticas de insuficiencias de seguridad. Para obtener más información, póngase en contacto con nosotros hoy.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática