Como os modelos de nuvem híbrida se tornaram a norma, agora é mais difícil manter uma segurança de acesso consistente em todos os ambientes. Muitas ferramentas de segurança legadas não são mais eficazes sem um perímetro de rede tradicional, enquanto ameaças e invasores se tornaram mais sofisticados. Protocolos de autenticação legados também representam um risco, tornando-se um vetor de ataque popular. É necessária uma grande mudança para acompanhar.
Organizações em todo o mundo estão adotando princípios de confiança zero para proteger os ambientes modernos e distribuídos de hoje. O seu deveria? Esta postagem do blog discutirá como e por que você deve considerar implementar confiança zero com F5 e Microsoft Entra ID (antigo Azure Active Directory).
A confiança zero ganhou força significativa nos últimos anos. Embora 61% das organizações digam que implementaram iniciativas estratégicas de confiança zero até agora, quase todas planejam fazê-lo em breve.1
Ao contrário dos conceitos de segurança tradicionais que pressupõem que tudo dentro da rede é confiável, a confiança zero opera com base no princípio de "nunca confie, sempre verifique". Essa abordagem pressupõe que as ameaças existem tanto fora quanto dentro da rede, exigindo verificação contínua de cada usuário, dispositivo e aplicativo que tenta acessar recursos.
O trabalho remoto tem sido um dos principais impulsionadores da adoção da confiança zero devido à necessidade de acesso seguro mais granular aos aplicativos modernos e tradicionais, que geralmente são de missão crítica. Mesmo com iniciativas de retorno ao escritório, 79% dos trabalhadores dos EUA em empregos remotos estavam em regime híbrido ou totalmente remoto em maio de 2024.2 Essa realidade expande significativamente a superfície de ataque de uma organização e torna mais difícil autenticar solicitações de acesso.
Uma grande vantagem do acesso a aplicativos de confiança zero é a capacidade de avaliar solicitações aplicativo por aplicativo usando contexto, não apenas credenciais.
O F5 BIG-IP Access Policy Manager (APM) atua como um proxy com reconhecimento de identidade, fornecendo um ponto central de controle para verificar cada solicitação de acesso individualmente com base na identidade e no contexto do usuário. Isso garante que os usuários possam acessar apenas aplicativos e recursos específicos e autorizados, em vez de toda a rede, eliminando o movimento horizontal dos usuários e, assim, limitando a superfície de ataque.
O contexto também pode ajudar a identificar tentativas de login usando credenciais roubadas ou ataques de força bruta para uma camada extra de proteção. O BIG-IP APM também pode considerar a análise comportamental de terceiros em decisões de acesso para contexto adicional.
Gerenciar o acesso a uma mistura de aplicativos na nuvem e locais pode ser desafiador. O Microsoft Entra ID fornece recursos de logon único (SSO) e autenticação multifator (MFA) para milhares de aplicativos SaaS e oferece suporte ao Microsoft Entra Conditional Access, um mecanismo de política de confiança zero. Juntos, o BIG-IP APM e o Microsoft Entra ID estendem os recursos de SSO e MFA para todos os aplicativos do portfólio, em ambientes de nuvem híbrida, para aplicativos modernos, legados e personalizados.
Nem todos os aplicativos são prontamente compatíveis com soluções SSO tradicionais; aplicativos legados podem usar métodos de autenticação mais antigos. Logins repetidos em aplicativos que não permitem SSO frustram os usuários e muitas vezes os fazem perder a atenção, o que pode levá-los a se tornarem vítimas de um invasor. Ele também exige que os usuários criem senhas para cada aplicativo, o que pode levar à reutilização de senhas, abrindo espaço para que invasores roubem um conjunto de credenciais do usuário e obtenham acesso a uma gama maior de aplicativos.
Para evitar esse problema, o F5 BIG-IP APM pode atuar como um tradutor para habilitar o acesso SSO a praticamente qualquer aplicativo.
Não importa se seus aplicativos estão hospedados no Azure, no local ou por meio de outro provedor de nuvem, o F5 atua como um front-end centralizado para acesso, a fim de proporcionar uma experiência consistente ao usuário. O gerenciamento centralizado entre ambientes também exige menos esforços contínuos da sua equipe de segurança.
Embora o acesso seguro seja o ponto focal de um modelo de segurança de confiança zero, a segurança do aplicativo também deve fazer parte da sua estratégia. Seguindo os princípios de confiança zero, presume-se que seus aplicativos estejam em redes não confiáveis, vulneráveis a ataques de API e aplicativos da web. Portanto, você precisa proteger cada aplicativo e ponto de extremidade da API, não apenas a rede.
A F5 oferece um firewall de aplicativo da Web (WAF) para proteger todos os aplicativos e implantações de aplicativos, além de segurança de API abrangente que funciona com o Microsoft Azure para proteger contra ameaças no OWASP Web App Top 10 e no API Top 10.
As soluções de segurança abrangentes da F5 oferecem integração perfeita com o Azure e o restante do seu ambiente híbrido ou multicloud para aplicar políticas de segurança rigorosas, otimizar o gerenciamento de acesso e proteger dados confidenciais em todos os aplicativos, independentemente de sua localização.
Visite f5.com/azure para saber mais.
1. Okta, O estado da segurança Zero Trust 2023 , outubro de 2023
2. Gallup, Trabalho Híbrido , Maio de 2024