En un mundo donde todo y todos nos encontramos conectados a Internet, es difícil imaginar una red que sea totalmente segura. Muchas industrias usan Internet para ofrecer servicios y un acceso fácil a los datos, provoca que los equipos de ciberseguridad de las compañías estén continuamente trabajando para intentar encontrar la mejor manera de defender dichas redes y los datos que almacenan.
Índice de temas
Amenazas internas: La evolución desde el tradicional modelo de “Castillo y foso” al modelo Zero Trust
Inicialmente tenemos el concepto de zonas, perímetros de red, con los activos a proteger “dentro” del perímetro seguro. Del otro lado, los atacantes siguen avanzando en busca de puntos débiles y encontrando la forma de infiltrarse en el perímetro. Por ello las amenazas internas pueden y son a menudo el origen de ataques. Esto, añadido a las regulaciones como el GDPR, un ataque o una fuga de datos, constituye uno de los principales temores de una compañía. El modelo Zero Trust trata de solucionar el problema en nuestra estrategia de ciberseguridad, dicta que no se puede confiar completamente en nadie dentro de tu red, que los accesos deben encontrarse restringidos y que el nivel de confianza debe ser tratado como otra vulnerabilidad que puede poner en riesgo nuestra.
El peligro de los puntos ciegos en la seguridad
Recientemente ha habido un incremento exponencial del uso del cifrado a través de Internet. Google ya tiene el 90% de sus servicios cifrado, y lo mismo ocurre con el resto de proveedores de servicios. Hay varios factores que lo explican, pero principalmente la preocupación por la privacidad. Sin embargo, debido a esto se crean “puntos ciegos” dentro de nuestra red, ya que la mayoría de los dispositivos de seguridad en uso no están diseñados para descifrar antes de inspeccionar el tráfico. El descifrado TLS/SSL es uno de los pilares principales del Zero Trust. Muchos fabricantes de seguridad afirman que tienen capacidad de descifrar localmente, sin embargo, esta aproximación de “descifrado distribuido” genera varios problemas de rendimiento y cuellos de botella en las redes. Además, el descifrado distribuido obliga al despliegue de claves de certificado privadas en multitud de dispositivos, lo que genera mayor riesgo.
Las claves de una buena solución para el descifrado TLS/SSL
La principal clave es que sea una solución de descifrado dedicada y centralizada además de:
• Visibilidad total del tráfico: que toda la infraestructura de seguridad tenga visibilidad y pueda inspeccionar el tráfico en texto claro.
• Facilidad de integración: debe ser agnóstico y fácil de integrar.
• Servicios multicapa: servicios adicionales como incluir filtrado URL, identificar amenazas, visibilidad de aplicaciones…
• Control de acceso a usuarios: capacidad de implementar políticas de autenticación y autorización para aplicar a usuarios o grupos.
• Microsegmentación: debe permitir un control de tráfico granular, basado en usuarios y grupos además de multitenancy.
• Acceso seguro al Cloud: el control de acceso a servicios SaaS es una característica importante, además de visibilidad en las actividades del usuario.
Por lo tanto, una solución dedicada y centralizada de descifrado de TLS/SSL ayuda a que el modelo Zero Trust pueda proteger nuestras redes, usuarios y datos de las amenazas que están tanto dentro como fuera de la red.
A10 NETWORKS
C/ Ribera del Loira, 46, Edif. 2.
28042 Madrid.
Teléfono: +34 915 030 047