La confianza cero requiere seguridad de los datos en la nube con una evaluación integrada y continua de los riesgos de los terminales

Evaluación de riesgos de punto final

De vez en cuando, uno de los términos de la industria se usa tanto que se convierte en un cliché. La «confianza cero» podría llegar a este límite.

De alguna manera, entendemos por qué sucede esto. Los perímetros de seguridad se han vuelto obsoletos a medida que las personas usan dispositivos móviles y aplicaciones en la nube para trabajar desde cualquier lugar. La implementación de confianza cero: mover todas sus aplicaciones y datos a la nube y asumir que no se confía en ningún usuario o dispositivo hasta que se demuestre lo contrario para obtener acceso, se introdujo rápidamente como resultado de la pandemia.

Sin embargo, la mayoría de los intentos de lograr un enfoque de confianza cero en la actualidad son una combinación de diferentes productos de diferentes proveedores conectados a redes privadas virtuales (VPN) con controles de acceso de encendido y apagado primitivos basados ​​en visibilidad limitada.

La empresa de seguridad en la nube, Lookout, cree que el enfoque moderno de Zero Trust debe tener en cuenta el hecho de que los datos se han trasladado a la nube y los usuarios trabajan desde cualquier lugar, en cualquier dispositivo y se conectan a través de su propia red.

Lookout ha anunciado su último hito: la extensión de acceso condicional continuo (CCA) de Lookout mediante la integración de plataformas de acceso y seguridad. Esto permite a las organizaciones realizar evaluaciones detalladas y continuas de los riesgos de usuarios y puntos finales y aplicar esta información a un control de acceso muy detallado (a diferencia de una simple decisión de acceso de sí o no) que garantiza una continuidad empresarial segura.

Para ver esto en acción, regístrese en el seminario web de Lookout el 30 de septiembre. El mirador ilustrará cómo la integración de las soluciones Mobile Endpoint Security, Cloud Access Security Broker (CASB) y Zero Trust Network Access (ZTNA) proporciona una arquitectura Zero Trust moderna.

Resumen

Reacción a la pandemia y situación actual

La mayoría estamos cansados ​​de hablar del impacto de una pandemia, pero fue un punto de inflexión en el teletrabajo. La mayoría de las organizaciones tuvieron que extender rápidamente sus aplicaciones empresariales existentes a todos sus empleados de forma remota. Y debido a que muchos ya adoptaron la nube y tenían una estrategia de acceso remoto, generalmente una VPN, simplemente extendieron lo que tenían a todos los usuarios.

Los directores ejecutivos y los directores de operaciones querían que sucediera de manera rápida y segura, y la confianza cero era una palabra de moda que la mayoría veía como la forma correcta de hacerlo. Entonces, todos los proveedores comenzaron a explicar cómo Zero Trust habilitaba su widget, o al menos parte de él.

Pero recuerda que la idea de Zero Trust se creó en 2014. Mucho ha cambiado en los últimos siete años. Las aplicaciones y los datos que se han trasladado a la nube no se adhieren al control de acceso basado en archivos o de dominio empresarial. Los datos están estructurados o no estructurados. Las herramientas de comunicación y colaboración han evolucionado. Y los puntos finales que usan las personas ya no se limitan a las computadoras portátiles con Windows que se publican y administran en el dominio. Asimismo, los tipos de ataques que Lookout intenta detener han evolucionado. Así que el concepto Zero Trust también tuvo que evolucionar.

Las extensiones VPN fueron la respuesta inicial al teletrabajo y muchas organizaciones las incluyeron como parte de su estrategia Zero Trust. Pero conectar la autenticación de dos factores y el control de acceso a la red (NAC) a una VPN es lo opuesto al acceso con los privilegios más bajos. NAC es una tecnología de 2 décadas de antigüedad que solo detecta si un punto final está administrado y tiene un antivirus y VPN que brinda acceso sin restricciones a todos los que se conectan.

Comienza con una mejor telemetría

Muchos productos de acceso en el mercado actual controlan el estado de seguridad de los usuarios o terminales a medida que se conectan a la infraestructura. Pero eso no es suficiente. El hecho de que un usuario recuerde su contraseña, proporcione un segundo factor de autenticación y use un dispositivo antivirus administrado no significa que sea confiable.

Para tomar decisiones de acceso inteligente que protejan los datos confidenciales sin comprometer la productividad, necesita una visión profunda de todos los puntos finales, datos y aplicaciones de su organización.

Equipo de telemetría:

Para implementar la arquitectura Zero Trust de última generación, debe monitorear los cambios constantes en los niveles de riesgo de todos los dispositivos de los usuarios, incluidos los dispositivos iOS, Android y Chrome OS. Estos puntos finales son los principales objetivos de la investigación de amenazas persistentes avanzadas (APT) y de los ataques que roban credenciales debido a la eficacia del phishing móvil.

Los dispositivos móviles rara vez se conectan a la seguridad perimetral de la empresa porque, por lo general, se encuentran en Wi-Fi móvil, público o doméstico. También suelen tener vulnerabilidades en el sistema operativo y en las aplicaciones que abren la puerta al uso indebido y la fuga de datos.

Análisis del comportamiento del usuario:

Los usuarios son en muchos sentidos igualmente complejos y requieren una evaluación de riesgos constante. Por ejemplo, es importante comprender el comportamiento típico del usuario para la detección basada en anomalías. Debido a que se puede acceder a todas las aplicaciones y datos a través de la plataforma Lookout, puede tener un conocimiento profundo del usuario y sus actividades habituales.

Puede usar esto para detectar comportamientos anómalos que pueden indicar el robo de sus credenciales o una amenaza interna y controlar el acceso en consecuencia.

Sensibilidad de los datos:

La evaluación continua de sus usuarios y terminales es esencial. Pero la desventaja es que conocen la sensibilidad de los datos a los que acceden. Para garantizar que sus empleados tengan lo que necesitan para mantenerse productivos mientras protegen los datos confidenciales, la aplicación de políticas debe poder mapear los riesgos con la confidencialidad de los datos.

>>> Mira el Lookout CCA en acción.

Lookout los ha integrado en una única plataforma

Gracias a la integración de las plataformas de seguridad y acceso, Lookout puede ampliar CCA y brindar acceso moderno a Zero Trust. Con conocimientos de puntos finales, usuarios, redes, aplicaciones y datos, brinda a las organizaciones una perspectiva sin precedentes, les permite detectar amenazas y anomalías, respaldar de manera efectiva los requisitos de cumplimiento y, en última instancia, detener las infracciones.

Evaluación de riesgos de punto final

Desde una perspectiva de punto final, CCA permite que su política considere todos los indicadores típicos de punto final, como aplicaciones maliciosas, dispositivos comprometidos, ataques de phishing, vulnerabilidades de aplicaciones y dispositivos, e incluso aplicaciones riesgosas. Luego, la plataforma de acceso agrega indicadores de comportamiento anómalo del usuario, como descargas grandes, patrones de acceso inusuales y ubicaciones inusuales. Y las funciones de prevención de pérdida de datos (DLP) nos permiten asignar sensibilidad a lo que el usuario está tratando de hacer.

Toda esta telemetría se puede utilizar para la respuesta correspondiente. Restrinja el acceso a datos confidenciales, solicite una mayor autenticación o tome medidas específicas con el contenido en sí, como enmascarar o editar ciertas palabras clave, usar cifrado y agregar una marca de agua. Y en caso de intrusión, puede desactivar el acceso por completo.

Por ejemplo, un empleado que usa su teléfono inteligente personal para trabajar puede tener una aplicación de consumidor que tiene servidores en una ubicación extranjera que tienen prohibido por ley almacenar ciertos datos. O bien, el teléfono de este usuario puede tener un sistema operativo más antiguo con vulnerabilidades conocidas.

El puesto de observación de CCA podría detectar la aplicación y los servidores a los que se conecta. Una organización podría escribir una política que elimine los permisos de descarga para cualquier punto final con esta aplicación riesgosa para que los datos regulados no puedan filtrarse. Alternativamente, la organización podría dictar que todos los datos regulados deben cifrarse mediante Enterprise Digital Rights Management (EDRM), de modo que, incluso si se descargan o comparten, solo los usuarios autenticados y autorizados tendrán acceso.

El puesto de observación también envía instrucciones correctivas al usuario y le dice que recuperará el acceso después de instalar la aplicación.

En resumen, tiene el control completo desde el punto final hasta la nube. Esta es la ventaja de una plataforma integrada de seguridad y acceso, y esta es la forma en que Lookout dice que debe diseñarse la arquitectura Zero Trust moderna.

Para obtener más información sobre la solución Endpoint-to-cloud de Lookout, únase a su seminario web.

Continua leyendo