Confianza cero en un mundo centrado en las aplicaciones

Zero Trust es una estrategia de seguridad poderosa y holística que ayuda a impulsar las empresas de forma más rápida y segura. Garantizar la seguridad de las aplicações corporativas es fundamental para prevenir violaciones de datos. Hacerlo bien también puede aumentar la eficiencia de los procesos de negocio y la productividad de los usuarios. Un modelo de seguridad de Confianza Cero puede generar este valor comercial, pero Confianza Cero no es un producto. Más bien, es un enfoque —y una máxima— que se traduce en arquitecturas de redes y aplicação seguras. En esencia, es un ecosistema de soluciones que trabajan juntas para garantizar que ningún usuario o dispositivo sea confiable de manera predeterminada desde dentro o fuera de la red, y se requiera verificación antes de obtener acceso a las aplicações.

En los últimos años, Zero Trust ha recibido mucha atención, aunque no es un concepto nuevo. Sin embargo, es un concepto que hoy es más relevante e importante que nunca, en particular porque las empresas de todo el mundo se enfrentan a cómo operar y responder durante pandemias y otras emergencias naturales o provocadas por el hombre. A medida que las organizaciones de todo el mundo aceleran las iniciativas de transformación digital , Zero Trust es un concepto que resulta fundamental que todas las organizaciones comprendan mejor.

El enfoque establecido de “foso y castillo” de la seguridad perimetral de red tradicional (que permite que solo individuos conocidos y confiables crucen el “foso” y entren en los “muros del castillo”, lo que les permite acceder a cualquier aplicação o recurso al que estén autorizados a acceder) ya no es suficiente. Con el aumento de aplicações que se implementan o migran en entornos locales, de múltiples nubes y aplicações de software como servicio (SaaS), junto con la creciente fuerza laboral móvil y remota, el perímetro de la red prácticamente ha desaparecido.

Zero Trust elimina la idea de una red confiable dentro de un perímetro definido. Hoy en día, debes asumir que los atacantes ya están en tu red, escondidos y al acecho, esperando el momento adecuado para lanzar un ataque. Debe aplicar acceso de usuario con privilegios mínimos y examinar a los usuarios, sus dispositivos, su acceso y más tanto como sea posible y obtener más contexto y visibilidad desde sus puntos de control internos y externos.

Para habilitar la Confianza Cero, debe abandonar el enfoque de “Confiar, pero verificar” y ahora adherirse a estos principios:

  • NUNCA CONFIAR
  • VERIFICAR SIEMPRE

Hoy en día, ningún proveedor puede ofrecer todo lo necesario para posibilitar un entorno de Confianza Cero. Sin embargo, F5 agrega valor y ofrece componentes clave que necesitará para implementar un enfoque integral de Confianza Cero. Con nuestra sólida cartera de seguridad de aplicação y la capacidad de proteger los nuevos puntos de control en un entorno de Confianza Cero, F5 le proporciona los componentes básicos necesarios para abordar un enfoque de "Nunca confiar, siempre verificar" para proteger las aplicações actuales, y también agrega un tercer principio a Confianza Cero, "Monitorear continuamente".

Desde la perspectiva de F5, estos son los cuatro puntos de control que debes proteger:

  • Los puntos finales que acceden a las aplicações
  • Las aplicações (sin importar si son aplicaciones nativas de la nube o SaaS, o aplicações clásicas y personalizadas)
  • El servicio de identidad
  • La infraestructura de red

Entonces, ¿cómo ayuda F5 a proteger cada punto de control?

  • Para los puntos finales que acceden a las aplicações, las soluciones de acceso confiable a aplicação de F5 brindan autenticación moderna y acceso y control centralizados para todas las aplicações.
  • Para su infraestructura de red, las soluciones de seguridad de infraestructura de aplicaciones de F5 ayudan a proteger su red de ataques e intrusiones.
  • Para sus aplicações, F5 ofrece soluciones de seguridad de capa de aplicação , brindando seguridad en la aplicação o cerca de ella y protegiendo su pila de aplicação , desde las capas 4 a 7.
  • Para el servicio de identidad, tenemos profundas alianzas con Microsoft , Okta y Ping , entre otros. Al integrar nuestras soluciones de acceso confiable a aplicação con estos proveedores de identidad como servicio (IDaaS), F5 lo ayuda a cerrar la brecha de identidad y autenticación entre las aplicaciones nativas de la nube y SaaS, y las aplicações clásicas y personalizadas de misión crítica, lo que permite una experiencia de acceso unificada y segura para todos los usuarios a cualquier aplicação.

F5 puede ayudarle específicamente a implementar un modelo de Confianza Cero aprovechando nuestras soluciones de Acceso Confiable a Aplicação , Seguridad de infraestructura de aplicaciones y Seguridad de la Capa de Aplicação .  

Acceso a aplicaciones de confianza

Cuando se trata del acceso a las aplicação , las organizaciones deben asumir que todos los que acceden a su sitio son maliciosos. Las infracciones relacionadas con el acceso siguen aumentando y no muestran señales de disminuir en el corto plazo.

F5 BIG-IP Access Policy Manager (APM) protege, simplifica y centraliza el acceso a aplicaciones, API y datos, sin importar dónde se encuentren los usuarios y sus aplicaciones. Con sus capacidades de Identity Aware Proxy (IAP), BIG-IP APM implementa una validación del modelo Zero Trust basada en conocimiento granular del contexto y la identidad, protegiendo cada solicitud de acceso a la aplicação . También supervisa continuamente la integridad del dispositivo de cada usuario, su ubicación y otros parámetros de acceso a las aplicação durante su sesión de acceso a las aplicação .

BIG-IP APM mejora la experiencia del usuario a través del inicio de sesión único (SSO) en cualquier aplicação a la que el usuario esté autorizado a acceder, independientemente de dónde esté alojada o el tipo de métodos de autenticación que requiera, autenticación moderna o clásica, lo que permite una experiencia de usuario común en todas las aplicaciones. Al emplear IAP, las aplicações y el acceso a ellas son más seguros, lo que ayuda a permitir el acceso a aplicação Zero Trust.  BIG-IP APM también ofrece una arquitectura común para entornos híbridos y permite crear y aplicar políticas de acceso comunes para acceder a aplicações en múltiples nubes.

Con la incorporación de Shape Security y la capacidad de determinar quiénes son los actores maliciosos que cometen fraude, F5 ahora puede identificar mejor a los buenos usuarios y reducir la cantidad de veces que se le solicita a un usuario que ingrese una contraseña.  Esto permite a los usuarios obtener más acceso a los servicios para los que están autorizados sin tener que crear pares de nombre de usuario y contraseña adicionales, una fuente importante de robo de credenciales y ataques de credential stuffing , olvido de contraseñas, reducción de sus costos de soporte y aumento de sus ingresos.

Protección de la infraestructura de aplicaciones

Si bien el perímetro de la red se ha reducido, no desaparecerá en el futuro previsible. Su infraestructura de red juega un papel importante para garantizar que sus aplicaciones locales, en un centro de datos o en una nube privada permanezcan seguras y disponibles para lograr Zero Trust. Un peligro que podría afectar significativamente su red, sus usuarios y sus datos son las amenazas ocultas en el tráfico cifrado. 

El cifrado es ahora la nueva normalidad. La mayoría de las cargas de páginas web ahora están encriptadas. Si bien esto es excelente para la privacidad, permite a los atacantes usar el tráfico cifrado para ocultar malware y otras cargas maliciosas para eludir los controles de seguridad. Hoy en día, debes asumir que tu tráfico entrante cifrado alberga malware. También debe asumir que su tráfico saliente cifrado contiene datos confidenciales que están siendo exfiltrados o se están comunicando con servidores de comando y control maliciosos que están preparándose para lanzar más ataques o ataques mayores.

F5 SSL Orchestrator resuelve los peligros del tráfico cifrado que intenta acceder a su red. Elimina los puntos ciegos de seguridad al exponer el malware que se esconde en el tráfico cifrado y detiene la exfiltración de datos robados. Es una solución dedicada a la orquestación del tráfico cifrado entrante y saliente.  Permite la creación de cadenas de servicios de seguridad dinámicas, aprovechando su motor de políticas consciente del contexto y la dirección del tráfico basada en políticas, lo que le permite eliminar la necesidad de conectar en cadena manualmente las soluciones en su pila de seguridad. También garantiza una derivación inteligente para evitar infringir las normas de cumplimiento de la privacidad de la industria y el gobierno. SSL Orchestrator supervisa, equilibra la carga y garantiza el estado de sus soluciones de seguridad existentes. También centraliza el control del cifrado, ahorrándoles tiempo y energía a sus administradores.

Seguridad de la capa de aplicaciones

La realidad es que las aplicações son vulnerables en cualquier organización. Las aplicações siguen siendo, con diferencia, el blanco inicial de las infracciones. Los atacantes saben lo importantes que son las aplicações para su empresa y tratan activamente de comprometer sus aplicaciones, ya que cada una de ellas puede ser una puerta trasera (o puerta principal) a su valiosa propiedad intelectual y datos. Es fundamental proteger continuamente sus aplicaciones como parte de cualquier estrategia de Confianza Cero.

F5 protege su pila de aplicação en una arquitectura de confianza cero. Nuestras soluciones de firewall de aplicação web (WAF), como Advanced WAF , Essential App Protect y Silverline WAF , previenen vulnerabilidades y exploits comunes, como OWASP Top 10 o inyecciones de SQL/PHP. Además, NGINX App Protect , desarrollado con la tecnología WAF líder de F5 y que se ejecuta en nuestro software NGINX Plus, es un WAF liviano y de alto rendimiento para entornos de aplicação modernos.

Nuestras soluciones WAF también pueden proteger contra ataques DoS de capa 7 a través de nuestra capacidad de análisis de comportamiento, monitoreando continuamente la salud de sus aplicações. F5 también proporciona protección de credenciales para evitar el acceso no autorizado por parte de atacantes a las cuentas de sus usuarios. Además, con el uso creciente de API, F5 las protege y asegura sus aplicações contra ataques de API.

Mientras F5 protege las vulnerabilidades en las aplicaciones con soluciones de seguridad WAF y API, también protegemos su lógica empresarial contra fraudes y abusos con las soluciones Shape Security.

Además, F5 ofrece nuestras soluciones de seguridad para adaptarse a la estrategia de implementación de Confianza Cero de su organización: autogestionada, como servicio o como un servicio completamente administrado a través de Silverline y Shape Security.