Como los modelos de nube híbrida se han convertido en la norma, ahora es más difícil mantener una seguridad de acceso consistente en todos los entornos. Muchas herramientas de seguridad tradicionales ya no son efectivas sin un perímetro de red tradicional, mientras que las amenazas y los atacantes se han vuelto más sofisticados. Los protocolos de autenticación heredados también plantean un riesgo y se convierten en un vector de ataque popular. Es necesario un cambio importante para mantener el ritmo.
Las organizaciones de todo el mundo están adoptando principios de confianza cero para proteger los entornos modernos y distribuidos actuales. ¿Debería el tuyo? En esta publicación de blog se analizará cómo y por qué debería considerar implementar confianza cero con F5 y Microsoft Entra ID (anteriormente Azure Active Directory).
El principio de confianza cero ha ganado mucha fuerza en los últimos años. Si bien el 61% de las organizaciones afirman haber implementado iniciativas estratégicas de confianza cero hasta el momento, casi todas planean hacerlo pronto.1
A diferencia de los conceptos de seguridad tradicionales que asumen que todo dentro de la red es confiable, la confianza cero opera según el principio de "nunca confiar, siempre verificar". Este enfoque supone que existen amenazas tanto fuera como dentro de la red, lo que exige una verificación continua de cada usuario, dispositivo y aplicação que intente acceder a los recursos.
El trabajo remoto ha sido un impulsor clave de la adopción de confianza cero debido a la necesidad de un acceso seguro más granular tanto a las aplicaciones modernas como a las tradicionales, que a menudo son críticas para la misión. Incluso con las iniciativas de regreso a la oficina, el 79% de los trabajadores estadounidenses en empleos que permiten trabajar de forma remota son híbridos o totalmente remotos a mayo de 2024.2 Esta realidad amplía significativamente la superficie de ataque de una organización y dificulta la autenticación de las solicitudes de acceso.
Una de las principales ventajas del acceso a aplicaciones de confianza cero es la capacidad de evaluar las solicitudes aplicación por aplicación utilizando el contexto, no solo las credenciales.
F5 BIG-IP Access Policy Manager (APM) funciona como un proxy que reconoce la identidad y proporciona un punto central de control para verificar cada solicitud de acceso individualmente en función de la identidad y el contexto del usuario. Esto garantiza que los usuarios puedan acceder solo a aplicações y recursos específicos y autorizados en lugar de a toda la red, lo que elimina el movimiento horizontal de los usuarios y limita así la superficie de ataque.
El contexto también puede ayudar a identificar intentos de inicio de sesión utilizando credenciales robadas o ataques de fuerza bruta para una capa adicional de protección. BIG-IP APM también puede considerar el análisis del comportamiento de terceros en las decisiones de acceso para obtener un contexto adicional.
Administrar el acceso a una combinación de aplicações locales y en la nube puede ser un desafío. Microsoft Entra ID proporciona capacidades de inicio de sesión único (SSO) y autenticación multifactor (MFA) para miles de aplicações SaaS y es compatible con Microsoft Entra Conditional Access, un motor de políticas de confianza cero. Juntos, BIG-IP APM y Microsoft Entra ID extienden las capacidades de SSO y MFA a todas las aplicaciones de la cartera, en entornos de nube híbrida , para aplicações modernas, heredadas y personalizadas.
No todas las aplicaciones son compatibles con las soluciones SSO tradicionales; las aplicaciones heredadas pueden usar métodos de autenticación más antiguos. Los inicios de sesión repetidos en aplicaciones que no tienen habilitado SSO frustran a los usuarios y a menudo los llevan a no prestar atención y potencialmente a convertirse en víctimas de un atacante. También requiere que los usuarios creen contraseñas para cada aplicación, lo que puede llevar a la reutilización de contraseñas, brindando una oportunidad para que los atacantes roben un conjunto de credenciales de usuario y obtengan acceso a una gama más amplia de aplicaciones.
Para evitar este problema, F5 BIG-IP APM puede actuar como traductor para habilitar el acceso SSO a prácticamente cualquier aplicación.
Ya sea que sus aplicaciones estén alojadas en Azure, en sus instalaciones o a través de otro proveedor de nube, F5 actúa como interfaz centralizada para el acceso y proporciona una experiencia de usuario consistente. La gestión centralizada en todos los entornos también requiere menos esfuerzos constantes por parte del equipo de seguridad.
Si bien el acceso seguro es el punto focal de un modelo de seguridad de confianza cero, la seguridad de las aplicação también debe ser parte de su estrategia. Siguiendo los principios de confianza cero, se asume que sus aplicaciones están en redes no confiables que son vulnerables a ataques de API y aplicação web. Por lo tanto, es necesario proteger cada aplicação y punto final de API, no solo la red.
F5 ofrece un firewall de aplicação web (WAF) para proteger todas las aplicações e implementaciones de aplicaciones, y una seguridad de API integral que funciona con Microsoft Azure para proteger contra amenazas en OWASP Web App Top 10 y API Top 10.
Las soluciones de seguridad integrales de F5 ofrecen una integración perfecta con Azure y el resto de su entorno híbrido o multicloud para aplicar políticas de seguridad rigurosas, optimizar la gestión de acceso y proteger datos confidenciales en todas las aplicações, independientemente de su ubicación.
Visita f5.com/azure para obtener más información.
1.Okta, El estado de la seguridad de confianza cero 2023 , octubre de 2023
2.Gallup, Trabajo híbrido , mayo de 2024