Cicmex – Cámara Chileno Mexicana

La protección de las identidades es el nuevo campo de batalla de la ciberseguridad

CyberArk apuesta por la confianza cero centrado en las identidades como un principio de filosofía clara: “nunca confíe, verifique siempre”. Hoy, los enfoques tradicionales de ciberseguridad son reemplazados por apuesta de protección innovadora.

La contingencia sanitaria marcó un antes y un después en la historia de la humanidad. Sin lugar a duda, se trata de un periodo que llegó para desafiar las habilidades y capacidades sociales, poniendo a prueba la creatividad para evolucionar hacia un futuro mejor adaptado a las necesidades coyunturales en todo el mundo.

Es así como la tecnología digital se posicionó al frente de las herramientas de sobrevivencia, en tiempos donde el distanciamiento social impulsó la conectividad humana.

Ante un panorama de amplio cambio tecnológico y económico, organizaciones y corporaciones internacionales están transformando los modelos de negocio tradicionales a digitales, impulsados por herramientas como la nube y plataformas de interacción virtual. Este cambio ha permitido una amplificación exponencial de las identidades en la red, al mismo tiempo que alerta a los cibernautas ante un creciente panorama de amenazas que podrían vulnerar la información más sensible de los usuarios.

Adoptar un enfoque de confianza cero

La empresa de servicios digitales, CyberArk, ha dejado en claro que mientras la seguridad basada en el perímetro tradicional intenta atacar a los actos delictivos, la confianza cero asume que los ciberdelincuentes ya tienen acceso a sistemas y aplicaciones.

En pocas palabras, CyberArk apuesta por la confianza cero como un principio con filosofía clara: “nunca confíe, verifique siempre”. Los enfoques tradicionales que se centraban en establecer un perímetro fuerte para mantener alejados a los delincuentes ya no funcionan, por lo que es vital adquirir protecciones innovadoras.

Uno de los mensajes clave de CyberArk es que la seguridad de confianza cero es bastante sencilla gracias a tres principios básicos.

  1. Verificar cada usuario

Comprobar la identidad de cada persona puede parecer un proceso obvio, sin embargo, a menudo falla cuando las organizaciones confían en un solo método de verificación, por ejemplo, credenciales fáciles de robar o falsificar. Esto es especialmente peligroso cuando se utiliza en combinación con el inicio de sesión único (SSO), que permite un amplio acceso a muchos sistemas y aplicaciones.

No hay que malinterpretar que el SSO tiene muchas ventajas de seguridad: los usuarios no tienen que escribir una contraseña cada vez que deseen acceder a un perfil y reduce el número de contraseñas que administrar, sin embargo, facilita las posibilidades de robo de información. Para evitar este problema, el SSO debe equilibrarse con otras tecnologías, como la autenticación multifactorial adaptativa (MFA), con imágenes de redireccionamiento y tokens físicos o virtuales de contraseñas de un solo uso.

La tecnología digital se ha vuelto mucho más fácil e inteligente durante los últimos años. Y, cuando se combina con el SSO, crea una estrecha red de seguridad alrededor de la red de una organización. Sin embargo, aún no es suficiente.

2. Validar cada dispositivo

Una de las mejores formas de reducir la superficie expuesta a ataques es permitir que los dispositivos estén registrados con una buena posición en materia de seguridad. Una vez que los controles de acceso conocen el dispositivo, también puede aprovechar la postura del endpoint para permitir que su inteligencia de acceso basada en riesgos tome decisiones más inteligentes. Por ejemplo, podría estar perfectamente satisfecho, permitiendo el acceso a un sistema o aplicación por parte de un empleado que se conecta todos los días durante el horario laboral, desde la estación de trabajo que siempre utiliza con una fricción mínima.

Sin embargo, si el mismo usuario intentara acceder al mismo recurso en mitad de la noche, desde un dispositivo desconocido o en un país extranjero, puede bloquear el intento y notificar tanto al usuario como al equipo de ciberseguridad de la empresa del intento fraudulento.

Si un atacante o usuario interno malintencionado obtiene acceso a una credencial con privilegios, parecerá ser un usuario de confianza, lo que dificulta la detección de actividades de alto riesgo. En combinación con la detección y respuesta para endpoints, las organizaciones pueden reducir el riesgo de ataques gestionando y protegiendo los privilegios de los dispositivos. Además, las organizaciones deben aplicar modelos de restricción que sólo confíen en aplicaciones, cuentas y circunstancias específicas. Esto ayudará a mitigar el riesgo de ataques de ransomware y de inyección de código.

3. Limitar de forma inteligente el acceso con privilegios

Asegurar que cualquier brecha sea limitada significa que la identidad sólo debe tener acceso en un margen de tiempo determinado. Los controles de identidad y conscientes del contexto se utilizan para limitar de forma inteligente el acceso con privilegios, por ejemplo, vivimos una época en la que los requisitos de acceso remoto se han disparado.

Esto podría asegurar el acceso remoto a corto plazo utilizando MFA en la VPN, a través de una solución orientada a la confianza cero, limitando el acceso sólo a aquellas aplicaciones o sistemas que un usuario necesita.

Otro ejemplo es que al poner en peligro una identidad en la nube con permisos demasiado amplios, un atacante puede acceder a cargas de trabajo críticas sin ser detectado o escalar sus privilegios para robar

datos alojados en la nube, interrumpir aplicaciones de alto valor o incluso realizar despliegues enteros en la nube fuera de línea. Para hacer frente a este desafío, la implementación del mínimo privilegio de confianza es una mejor práctica establecida para las organizaciones en sus iniciativas de confianza cero y en la nube.

Esto también limita el número de entidades que pueden conceder o configurar nuevos permisos, lo que dificulta que los atacantes aumenten los privilegios indebidamente y alcancen sus objetivos. Es esencial saber quién tiene acceso a qué recursos, cuándo y qué acciones puede realizar; las organizaciones deben aplicar ampliamente el principio del mínimo privilegio junto con controles de acceso basados en atributos que combinen políticas de nivel empresarial con criterios específicos de usuario para equilibrar la seguridad con la facilidad de uso.

El control continuo del acceso con privilegios impide que los usuarios internos malintencionados y los atacantes externos avancen en su ataque, por lo que es vital para las organizaciones implantar controles estrictos en torno a lo que los usuarios finales pueden acceder; crear capas de aislamiento entre endpoints, aplicaciones, usuarios y sistemas, así como supervisar continuamente el acceso para reducir la superficie de ataque.

En tiempos donde la tecnología digital debe servir como una aliada, y no como una plataforma en desventaja, CyberArk protege el acceso a datos sensibles e infraestructuras empresariales críticos para que las compañías puedan avanzar sin miedo en el mundo digital.

CyberArk lo hace posible a través de un conjunto más completo y flexible de capacidades de protección de identidad para aplicar privilegios y permitir el acceso mediante cualquier dispositivo, en cualquier lugar y en el momento adecuado.

La plataforma de Seguridad de la Identidad de CyberArk, basada en el comportamiento de IA y el análisis de riesgos, ofrece protección continua y acceso Just-In-Time para cualquier identidad, ya sea humana o de máquina, a cualquier infraestructura, desde la mas tradicional hasta las mas avanzadas en nube, y para cualquier estilo de trabajo remoto, siempre basados en el principio de confianza óptima.

Por Adam McCord, VicePresidente de Latinoamérica para CyberArk.

Fuente: Forbes México

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *