Empresarial

Cinco claves para crear una base de seguridad Zero Trust

Los recientes ataques de alto perfil han interrumpido el comercio global en todo el mundo, lo que demuestra la importancia fundamental de mantener un programa sólido de seguridad de TI. El ransomware que vulneró hace poco a Colonial Pipeline, el oleoducto más grande de Estados Unidos, y el proveedor de carne JBS, destacan las destrucciones en cascada que este tipo de ataques pueden crear, alterando la sociedad.

Tales preocupaciones se extienden cada vez más a los dispositivos del Internet de las Cosas (IoT), como lo deja ver el reciente hackeo a la empresa de servicios de seguridad basada en la nube Verkada, donde los ciberdelincuentes obtuvieron acceso a 150,000 de las cámaras de la organización, incluso del interior de fábricas, hospitales, prisiones, escuelas y hasta estaciones de policía.

Las vulnerabilidades se presentan en muchas formas y sabemos desde hace mucho tiempo que la avalancha de dispositivos IoT en las redes corporativas está en gran parte desprotegida. No es de extrañar entonces que, cuando el Ponemon Institute encuestó a 4,000 profesionales de la seguridad y preguntó por qué siguen ocurriendo las infracciones, la respuesta principal fuera la superficie de ataques creciente.

Las redes y la seguridad deben ir de la mano
Como proveedor de redes, conectar personas y cosas es parte de la misión central de Aruba. Pero eso ya no es suficiente: las organizaciones no pueden seguir con un esquema de “las redes conectan todo; el equipo de seguridad instalará firewalls para bloquear las cosas que no quieren que se conecten”. Es por eso que Aruba se ha enfocado cada vez más no sólo en conectar y gestionar usuarios y dispositivos, sino también en construir seguridad en nuestras redes, con soporte para modelos como Zero Trust y SASE, forjando una asociación esencial entre redes y seguridad.

Hoy, en los cimientos de una arquitectura de seguridad moderna, las organizaciones requieren un programa de seguridad Zero Trust muy prescriptivo, basado en cinco áreas clave:

  1. Visibilidad: Es difícil proteger algo cuando no sabes que está ahí. Respondemos a la pregunta básica “¿qué hay en mi red?”.
  2. Autenticación: A través de una variedad de tecnologías, consiste en identificar claramente quién y qué está tratando de obtener acceso.
  3. Control de acceso basado en roles: El hecho de que un dispositivo esté conectado a un puerto Ethernet o a una red Wi-Fi no significa que tenga acceso ilimitado a toda la red. Es necesario aplicar políticas de acceso impulsadas por el negocio, basadas en identidad y luego asignadas a un rol, reforzadas con un firewall de cumplimiento de políticas L4-7 incorporado.
  4. Monitoreo continuo: Éste busca cambios en el estado de seguridad que puedan indicar algo comprometedor.
  5. Respuesta ante ataques: Cambio de los privilegios de acceso a la red en respuesta a una infracción.

Por años, los clientes de Aruba han estado utilizando nuestro Policy Enforcement Firewall (PEF) integrado, un firewall con estado de capa 7, combinado con ClearPass Policy Manager para ofrecer estas cinco capacidades. Pero, como se mencionó anteriormente, hemos puesto nuestro foco en el problema del IoT a lo largo de los últimos años, a medida que se ha acelerado la afluencia de estos dispositivos en el mundo empresarial.

Desde máquinas expendedoras hasta controles de edificios y cámaras de seguridad de red en la nube, las “cosas” están inundando la red a un ritmo exponencialmente creciente. Están impulsando gran parte de las nuevas experiencias de los clientes y los modelos de negocio que conforman la transformación digital y, aparte de los problemas generales de gestión del IoT, estos dispositivos vienen con pocos o ningún control de seguridad o protección. En la encuesta de Ponemon mencionada líneas arriba, más del 75% de los encuestados dijeron que tenían poca o nula confianza en la protección de los dispositivos del IoT. Nuestros clientes nos dicen que no pueden ver más de la mitad de todo lo que tienen conectado a su red.

Entendiendo qué está en la red
Por esto, Aruba introdujo ClearPass Device Insight (CDPI) en 2019. CDPI usa el análisis de tráfico de red para detectar todo lo que está conectado a la red, y el aprendizaje automático (Machine Learning) para determinar automáticamente cuál es el dispositivo. Esto responde a la primera pregunta de líneas arriba, “¿qué hay en mi red?”, de una manera mucho más definitiva de lo que era posible antes.

Cuando se lanzó CPDI, un “recopilador” –dispositivo virtual o físico conectado a un puerto SPAN o un intermediario de paquetes de red– proporcionó visibilidad a nivel de paquete. Un recolector de este tipo es típico en la industria de la seguridad, pero queríamos hacerlo mejor. Desde el principio, queríamos que este tipo de telemetría proviniera directamente de la propia infraestructura de red. Recientemente, en Aruba Atmosphere 2021, cumplimos con ese objetivo durante el discurso de apertura de la tecnología “Define Your Edge Journey”, que hizo una demostración de CPDI corriendo dentro de Aruba Central, recopilando telemetría a través de un gateway de Aruba. La repetición de dicho keynote está disponible para cualquiera que quiera verla – usted puede acceder a la grabación a través del enlace de arriba.

Pasar de la conciencia de seguridad a la aplicación de la seguridad
A través de esta evolución, la propia red se ha convertido en su propio sensor de seguridad. ¿Podemos usarlo también para la aplicación de la seguridad? Absolutamente. A medida que CPDI recopila datos sobre la actividad de la red, desarrolla una vista detallada de lo que hace cada dispositivo conectado: protocolos, puertos y patrones de comportamiento. Esa información fluye hacia ClearPass Policy Manager, que la utiliza para decidir la función y los privilegios de acceso adecuados, y a Policy Enforcement Firewall, para cumplir con los derechos de acceso y la segmentación del tráfico. No más puntos ciegos. No más cámaras de seguridad con acceso gratuito al sistema ERP.

Todo esto se administra y entrega a través de Aruba ESP (Edge Services Platform) y nuestra solución de administración de red nativa de la nube, Aruba Central. Un ejemplo práctico del poder del control de acceso basado en roles es Aruba IoT Transport for Azure, que recientemente fue introducido al mercado. Este servicio de Aruba Central permite que los dispositivos del IoT conectados a access points de Aruba se comuniquen de forma segura y bidireccional con Azure IoT Hub.

Jon Green, vicepresidente y tecnólogo en jefe de Seguridad de Aruba, una empresa de Hewlett Packard Enterprise

Artículos relacionados: