Zero Trust es una estrategia poderosa que puede ayudar a una empresa a avanzar más rápido y ser más segura. En los últimos años ha recibido mucha atención aunque no es un concepto nuevo. Es un concepto que hoy es más relevante e importante que nunca, particularmente mientras las empresas de todo el mundo lidian con cómo operar y responder durante la crisis del COVID-19. Zero Trust fue un tema en mi reciente discurso sobre Agilidad y un concepto que resulta fundamental que todas las organizaciones comprendan mejor a medida que aceleran sus iniciativas de transformación digital .
Proteger el perímetro de la red tradicional (también conocido como el enfoque del foso y el castillo) ya no es suficiente. Con el aumento de aplicações implementadas en múltiples nubes y la creciente fuerza laboral móvil, el perímetro de la red prácticamente ha desaparecido.
Zero Trust elimina la idea de una red confiable dentro de un perímetro definido. Hoy en día, es necesario aplicar el acceso de usuario con el mínimo privilegio y examinarlo tanto como sea posible, asumir que los atacantes ya están en la red y se esconden en ella, y obtener más contexto y visibilidad de los puntos de control. Para implementar la Confianza Cero, las organizaciones deben abandonar el enfoque de “Confiar, pero verificar” y adherirse a estos tres principios:
Si bien ningún proveedor puede proporcionar todo lo necesario para Zero Trust, F5 puede agregar valor con nuestra sólida cartera de seguridad de aplicação y asegurar cuatro puntos de control clave en una arquitectura Zero Trust. Específicamente:
Profundicemos en cómo F5 puede ayudarle específicamente a implementar un modelo de Confianza Cero utilizando estas tres soluciones de seguridad de F5: Acceso confiable a aplicaciones, seguridad de la infraestructura de aplicaciones y seguridad de la capa de aplicaciones.
Acceso confiable a aplicaciones
Cuando se trata del acceso a las aplicação , las organizaciones deben asumir que todos los que acceden a su sitio son malos actores. Las infracciones relacionadas con el acceso siguen aumentando. Según F5 Labs, en 2019, las infracciones relacionadas con el acceso representaron la mayor proporción de las causas de infracciones conocidas, con un 52 %, frente al 47 % en 2018.
F5 BIG-IP Access Policy Manager (APM) protege, simplifica y centraliza el acceso a aplicaciones, API y datos, sin importar dónde se encuentren los usuarios y sus aplicaciones. Con Identity Aware Proxy (IAP), APM implementa una validación del modelo Zero Trust basada en un contexto granular, protegiendo cada solicitud de acceso a la aplicación. También monitorea continuamente el dispositivo, la ubicación y el acceso de cada usuario durante la sesión de la aplicación.
Las principales propuestas de valor son:
Con la incorporación de Shape y la capacidad de identificar a los actores maliciosos que cometen fraude, ahora podemos identificar mejor a los buenos usuarios y reducir la cantidad de veces que se les pide al usuario que ingrese una contraseña. Esto permite al usuario obtener más acceso a los servicios sin olvidar las contraseñas, reduce los costos de soporte y aumenta los ingresos.
Seguridad de la infraestructura de aplicaciones
La infraestructura de red es importante para garantizar que las aplicaciones sean seguras y estén disponibles para lograr Zero Trust. Un área que podría impactar su red es la relacionada con las amenazas cifradas.
El cifrado es ahora la nueva normalidad. Según una investigación de F5 Labs, el 91% de las cargas de páginas están cifradas con SSL/TLS. Pero los atacantes también utilizan el cifrado para eludir los controles de seguridad. Las organizaciones deben asumir que su tráfico entrante cifrado alberga malware. También deben asumir que el tráfico saliente cifrado contiene información confidencial que puede ser exfiltrada.
F5 SSL Orchestrator resuelve los peligros del tráfico cifrado en su red. Es una solución dedicada a la orquestación del tráfico SSL/TLS entrante/saliente y centraliza el control del cifrado. Elimina los puntos ciegos de seguridad al exponer el malware que se esconde en el tráfico cifrado y detiene la exfiltración de datos robados.
Seguridad de la capa de aplicación
La realidad es que las aplicações son vulnerables en cualquier organización. Según una investigación de F5 Labs, una empresa implementa un promedio de 765 aplicaciones. Con tantas aplicaciones en funcionamiento por parte de una empresa, los atacantes saben lo importantes que son y tratan activamente de comprometerlas, ya que cada una de ellas puede ser una puerta trasera (o puerta principal) a información y propiedad intelectual valiosas. Es fundamental proteger continuamente las aplicaciones como parte de su estrategia de Confianza Cero.
F5 puede proteger la pila de aplicação en una arquitectura de confianza cero. Nuestras soluciones WAF, como Advanced WAF y Essential App Protect, ayudan a prevenir vulnerabilidades y exploits comunes como OWASP Top 10 o inyecciones de SQL/PHP.
Nuestras soluciones WAF también pueden proteger contra ataques DoS de capa 7 con nuestra capacidad de análisis de comportamiento para monitorear continuamente la salud de las aplicaciones. También proporcionamos protección de credenciales para evitar el acceso no autorizado por parte de atacantes a las cuentas de usuario. Además, con el uso creciente de API, podemos protegerlas y asegurar sus aplicaciones contra ataques de API.
Si bien F5 protege las vulnerabilidades en las aplicaciones con soluciones de seguridad WAF y API, también protegemos su lógica empresarial contra el abuso con Shape.
F5 ofrece nuestras soluciones de seguridad para adaptarse a la estrategia de implementación de Confianza Cero de una organización: autogestionada, como servicio o como un servicio completamente administrado a través de Silverline y Shape Security.
Si está interesado en obtener más información, puede ver mi presentación principal de Agility a pedido o comunicarse con nosotros para obtener ayuda con su implementación de Zero Trust.