BLOG

Mejora de la ciberseguridad del Departamento de Defensa con control de acceso basado en atributos

Miniatura de Arnulfo Hernández
Arnulfo Hernández
Publicado el 14 de septiembre de 2023

Los mecanismos tradicionales de control de acceso ya no pueden proteger datos y recursos confidenciales en el panorama de ciberseguridad en constante evolución del Departamento de Defensa. A medida que las organizaciones maduran y alcanzan hitos en hojas de ruta como la hoja de ruta de confianza cero del Departamento de Defensa, requieren un enfoque más granular, dinámico y flexible para garantizar que las personas adecuadas puedan acceder a los recursos adecuados en el momento adecuado. Aquí es donde entra en juego el control de acceso basado en atributos (ABAC). En esta publicación de blog, profundizaremos en el concepto de ABAC y exploraremos su implementación con un enfoque específico en el aprovechamiento de las soluciones de F5 para reforzar las medidas de seguridad.

Comprensión del control de acceso basado en atributos (ABAC)

El control de acceso basado en atributos (ABAC) es un modelo moderno de control de acceso que evalúa varios atributos o características asociados con un usuario, recurso y entorno para tomar decisiones de acceso. A diferencia de los modelos de control de acceso tradicionales que se basan en roles o grupos, ABAC tiene en cuenta una amplia gama de características, como atributos de usuario (nivel de autorización, departamento, puesto de trabajo), atributos de recursos (sensibilidad, clasificación) y atributos ambientales (hora del día, ubicación).

Beneficios superiores de ABAC:

  1. Granularidad: ABAC permite un control de acceso detallado, permitiendo a las organizaciones definir políticas de acceso basadas en atributos específicos. Esto garantiza que los usuarios solo tengan acceso a los recursos necesarios para sus roles.
  2. Acceso dinámico: ABAC se adapta a los cambios de atributos y contexto. Esta naturaleza dinámica garantiza que las decisiones de acceso consideren cambios en tiempo real, reduciendo el riesgo de acceso no autorizado. Un ejemplo podría ser tomar la telemetría de un UEBA o un motor de riesgo para determinar el riesgo general asociado con un usuario y ajustar los permisos sobre la marcha.
  3. Flexibilidad de políticas: Las organizaciones pueden crear políticas de acceso complejas que reflejen las reglas comerciales con precisión. Esta flexibilidad es beneficiosa en entornos donde los usuarios tienen diversos roles y requisitos de recursos.
  4. Gestión de riesgos: Al considerar atributos como la sensibilidad de los datos y la postura de seguridad del dispositivo del usuario, ABAC ayuda a gestionar los riesgos de seguridad de manera eficaz.

Implementación de ABAC con F5

F5 es líder en distribución y seguridad de aplicação y ofrece soluciones que se integran con los principios ABAC para mejorar el control de acceso y la seguridad. A continuación se explica cómo se puede utilizar F5 para implementar ABAC o complementar las soluciones actuales:

  • Administrador de políticas de acceso (APM) de BIG-IP : El módulo APM de F5 permite la creación de políticas de acceso basadas en una amplia gama de atributos. Puede interceptar solicitudes de usuarios, evaluar atributos y otorgar o denegar acceso según corresponda. Esto garantiza que los usuarios puedan acceder a los recursos solo si cumplen los criterios de atributos especificados. Access Policy Manager se utiliza a menudo como PEP o PDP en arquitecturas de confianza cero. Además, C2C o Comply to Connect es otro caso de uso en el Departamento de Defensa donde APM puede ayudar a las organizaciones a lograr un control ABAC granular.
  • Seguridad contextual: Las soluciones de F5 pueden recopilar contexto de diversas fuentes, como directorios de usuarios, información del dispositivo, motores de puntuación de confianza y servicios de terceros como UEBA. Esta información contextual enriquece el proceso de evaluación de atributos, lo que conduce a decisiones de acceso más precisas.
  • Inicio de sesión único (SSO): Las capacidades SSO de F5, combinadas con ABAC, brindan una experiencia de usuario segura y sin inconvenientes. Los usuarios se autentican una vez y sus atributos y las políticas definidas rigen su acceso posterior por solicitud a diferentes recursos.
  • Integración con proveedores de identidad y proveedores de servicios: Las soluciones de F5 pueden integrarse con varios proveedores de identidad y servicios, incluidos Active Directory, LDAP y proveedores de nube como Okta, Ping y SailPoint, para recuperar atributos de usuario. Estos atributos juegan un papel crucial a la hora de tomar decisiones de acceso informadas.

A medida que las organizaciones del Departamento de Defensa continúan afrontando los desafíos de proteger sus activos digitales, soluciones como el Control de acceso basado en atributos (ABAC) ofrecen una forma sólida de mejorar las medidas de control de acceso. F5, con sus soluciones avanzadas de seguridad y entrega de aplicação , proporciona una plataforma poderosa para implementar los principios ABAC. Al considerar una multitud de atributos y contextos, las organizaciones pueden garantizar que sus recursos confidenciales permanezcan protegidos y al mismo tiempo permitir que los usuarios autorizados trabajen de manera eficiente.

En un mundo donde las violaciones de datos y los incidentes de acceso no autorizado son preocupaciones crecientes, adoptar mecanismos de control de acceso modernos se vuelve imperativo. Al combinar las capacidades de ABAC con las soluciones de F5, las organizaciones del Departamento de Defensa pueden mejorar su postura de seguridad y establecer una defensa sólida contra las amenazas cibernéticas en evolución.


Visite https://www.f5.com/solutions/public-sector/public-sector-cybersecurity para obtener más detalles sobre las soluciones de seguridad enfocadas en el gobierno.