Como los modelos de nube híbrida se han convertido en la norma, ahora es más difícil mantener una seguridad de acceso consistente en todos los entornos. Muchas herramientas de seguridad tradicionales ya no son efectivas sin un perímetro de red tradicional, mientras que las amenazas y los atacantes se han vuelto más sofisticados. Los protocolos de autenticación heredados también plantean un riesgo y se convierten en un vector de ataque popular. Es necesario un cambio importante para mantener el ritmo.
Las organizaciones de todo el mundo están adoptando principios de confianza cero para proteger los entornos modernos y distribuidos actuales. ¿Debería el tuyo? En esta publicación de blog se analizará cómo y por qué debería considerar implementar confianza cero con F5 y Microsoft Entra ID (anteriormente Azure Active Directory).
El principio de confianza cero ha ganado mucha fuerza en los últimos años. Si bien el 61% de las organizaciones afirman haber implementado iniciativas estratégicas de confianza cero hasta el momento, casi todas planean hacerlo pronto.1
A diferencia de los conceptos de seguridad tradicionales que asumen que todo dentro de la red es confiable, la confianza cero opera según el principio de "nunca confiar, siempre verificar". Este enfoque supone que existen amenazas tanto fuera como dentro de la red, lo que exige una verificación continua de cada usuario, dispositivo y aplicación que intente acceder a los recursos.
El trabajo remoto ha sido un impulsor clave de la adopción de confianza cero debido a la necesidad de un acceso seguro más granular tanto a las aplicaciones modernas como a las tradicionales, que a menudo son críticas para la misión. Incluso con las iniciativas de regreso a la oficina, el 79% de los trabajadores estadounidenses en empleos que permiten trabajar de forma remota son híbridos o totalmente remotos a mayo de 2024.2 Esta realidad amplía significativamente la superficie de ataque de una organización y dificulta la autenticación de las solicitudes de acceso.
Una de las principales ventajas del acceso a aplicaciones de confianza cero es la capacidad de evaluar las solicitudes aplicación por aplicación utilizando el contexto, no solo las credenciales.
F5 BIG-IP Access Policy Manager (APM) funciona como un proxy que reconoce la identidad y proporciona un punto central de control para verificar cada solicitud de acceso individualmente en función de la identidad y el contexto del usuario. Esto garantiza que los usuarios puedan acceder solo a aplicaciones y recursos específicos y autorizados en lugar de a toda la red, lo que elimina el movimiento horizontal de los usuarios y limita así la superficie de ataque.
El contexto también puede ayudar a identificar intentos de inicio de sesión utilizando credenciales robadas o ataques de fuerza bruta para una capa adicional de protección. BIG-IP APM también puede considerar el análisis del comportamiento de terceros en las decisiones de acceso para obtener un contexto adicional.
Administrar el acceso a una combinación de aplicaciones locales y en la nube puede ser un desafío. Microsoft Entra ID proporciona capacidades de inicio de sesión único (SSO) y autenticación multifactor (MFA) para miles de aplicaciones SaaS y es compatible con Microsoft Entra Conditional Access, un motor de políticas de confianza cero. Juntos, BIG-IP APM y Microsoft Entra ID extienden las capacidades de SSO y MFA a todas las aplicaciones de la cartera, en entornos de nube híbrida , para aplicaciones modernas, heredadas y personalizadas.
No todas las aplicaciones son compatibles con las soluciones SSO tradicionales; las aplicaciones heredadas pueden usar métodos de autenticación más antiguos. Los inicios de sesión repetidos en aplicaciones que no tienen habilitado SSO frustran a los usuarios y a menudo los llevan a no prestar atención y potencialmente a convertirse en víctimas de un atacante. También requiere que los usuarios creen contraseñas para cada aplicación, lo que puede llevar a la reutilización de contraseñas, brindando una oportunidad para que los atacantes roben un conjunto de credenciales de usuario y obtengan acceso a una gama más amplia de aplicaciones.
Para evitar este problema, F5 BIG-IP APM puede actuar como traductor para habilitar el acceso SSO a prácticamente cualquier aplicación.
Ya sea que sus aplicaciones estén alojadas en Azure, en sus instalaciones o a través de otro proveedor de nube, F5 actúa como interfaz centralizada para el acceso y proporciona una experiencia de usuario consistente. La gestión centralizada en todos los entornos también requiere menos esfuerzos constantes por parte del equipo de seguridad.
Si bien el acceso seguro es el punto focal de un modelo de seguridad de confianza cero, la seguridad de las aplicación también debe ser parte de su estrategia. Siguiendo los principios de confianza cero, se asume que sus aplicaciones están en redes no confiables que son vulnerables a ataques de API y aplicación web. Por lo tanto, es necesario proteger cada aplicación y punto final de API, no solo la red.
F5 ofrece un firewall de aplicación web (WAF) para proteger todas las aplicaciones e implementaciones de aplicaciones, y una seguridad de API integral que funciona con Microsoft Azure para proteger contra amenazas en OWASP Web App Top 10 y API Top 10.
Las soluciones de seguridad integrales de F5 ofrecen una integración perfecta con Azure y el resto de su entorno híbrido o multicloud para aplicar políticas de seguridad rigurosas, optimizar la gestión de acceso y proteger datos confidenciales en todas las aplicaciones, independientemente de su ubicación.
Visita f5.com/azure para obtener más información.
1.Okta, El estado de la seguridad de confianza cero 2023 , octubre de 2023
2.Gallup, Trabajo híbrido , mayo de 2024