MAPS Número 1 en Ciberseguridad

Defienda la integridad de los datos con una arquitectura de confianza cero

julio 22, 2021 admin 0 Comments

El riesgo cibernético está creciendo. Los ataques de ransomware por sí solos han aumentado un 700% en 2021. Si bien el cierre de Colonial Pipeline es el desastre de ransomware de alto perfil más reciente, ha habido muchos otros que han puesto en peligro las operaciones en curso de todo tipo de organizaciones. Lo que es aún más alarmante es que se estima que dos de cada tres ataques de ransomware tienen como objetivo sistemas de respaldo. Y a pesar de las inversiones masivas en las defensas de seguridad del perímetro, los puntos finales y la capa de aplicación, los atacantes siguen obteniendo acceso a los datos con éxito.

El modelo de seguridad Zero Trust (ZT) es muy prometedor a este respecto. Si bien Zero Trust se ha utilizado tradicionalmente como modelo de seguridad de red, los principios también se aplican a la seguridad de los datos y la arquitectura de seguridad en general. ZT extiende el principio del “privilegio mínimo” hasta su conclusión final: no confíe en nadie y otorgue el menor privilegio, de modo que una vez que se verifique la identidad de un usuario, solo obtenga acceso para el rol que se le asignó, nada más. Es lo opuesto al modelo predominante de control de acceso de “confianza, pero verificación” que permite a los usuarios con credenciales básicas tener un amplio acceso a los activos digitales. En cambio, ZT adopta un enfoque de “verificar pero confiar” que cierra el acceso hasta que se confirma la identidad del usuario, y luego solo otorga los privilegios de acceso mínimos para completar la tarea asignada.

 

Abordar los desafíos con el enfoque de “confiar pero verificar”

John Kindervag, el renombrado CTO de campo de Palo Alto Networks a quien se le atribuye la creación del modelo Zero Trust, ofreció una perspectiva que debería informar cualquier discusión sobre la protección de datos de actores maliciosos. Dijo: “La confianza es el problema fundamental de toda la ciberseguridad”. ¿En quién puede confiar para acceder a sus activos digitales más preciados? La respuesta es aparentemente simple. Cualquiera que esté en la lista de personas de confianza debe tener acceso. Sin embargo, como sabemos, la vida no es tan simple, especialmente hoy. ¿Cómo puedes saber que una persona es quien dice ser? ¿Qué rango de acceso a los datos debería confiar a esta persona?

La gran complicación en este proceso de pensamiento cobra vida en otra brillante observación de Kindervag. Dijo: “La confianza es una emoción humana inyectada en los sistemas digitales”. Las computadoras en su estado natural y crudo son tontas y, oh, tan ingenuas. Son máquinas. Carecen de astucia, una cualidad bien representada por la raza humana. Para compensar, se debe diseñar la capacidad de establecer la confianza en los sistemas y la arquitectura de seguridad en su conjunto.

 

Definición de la arquitectura de confianza cero

Hay varias definiciones de Zero Trust disponibles en toda la industria. Rubrik sigue el modelo definido por el Instituto Nacional de Estándares (NIST), que publica la Especificación de Arquitectura de Confianza Cero NIST SP 800-207. Como dice NIST, ZT comprende “un conjunto de paradigmas de ciberseguridad en evolución que mueven las defensas de los perímetros estáticos basados ​​en la red para centrarse en los usuarios, los activos y los recursos”. En la vista de NIST, una Arquitectura de Confianza Cero (ZTA) utiliza los principios de ZT en la creación de flujos de trabajo e infraestructura empresarial.

Para ser eficaz, ZTA nunca asume una confianza implícita basada en la ubicación física o de red de un usuario. Por ejemplo, el hecho de que un usuario haya iniciado sesión en la red de área local (LAN) no debería permitirle ver ningún dato específico disponible en la LAN.

Tampoco importa la “propiedad” de los activos. Si el usuario X aparece como propietario de una base de datos, el usuario X aún necesita establecer quiénes son antes de poder acceder a su base de datos. Las soluciones ZT utilizan herramientas como la autenticación multifactor (MFA) para autenticar a los usuarios y luego autorizar permisos de acceso discretos. Como se muestra en la Figura 1, ZT separa el plano de control del plano de datos con un punto de aplicación de políticas.

 

Gestión de datos rubrik zero trust

Rubrik opera ZT con su solución Zero Trust Data ManagementTM. En esencia, la tecnología Rubrik DataGuardian ™ comprende la definición de políticas y puntos de cumplimiento que nunca exponen los datos de respaldo a través de protocolos abiertos. Es compatible con un sistema de archivos especialmente diseñado que crea un espacio de aire lógico que impide que los datos sean detectables o accesibles a través de la red. La solución primero identifica a los usuarios autorizados a través de MFA. Luego, el motor de políticas otorga acceso con privilegios mínimos según el rol específico del usuario mediante controles RBAC robustos. De esta manera, Zero Trust Data ManagementTM de Rubrik combina una sólida verificación del usuario con una protección de datos basada en políticas. La figura 2 muestra cómo encajan estos elementos.

Además, los datos escritos en el sistema Rubrik no pueden ser modificados, eliminados ni cifrados por un atacante. Esto asegura que una copia limpia de los datos siempre estará disponible para su recuperación. La solución inspecciona y registra el tráfico como medida contra el acceso y la manipulación de datos maliciosos. Luego integra múltiples opciones de recuperación guiadas por expertos. Estos incluyen LiveMount y Mass Recovery. Los equipos de TI pueden utilizar estas herramientas para recuperar rápidamente cualquier archivo o carga de trabajo afectada por un ataque.

 

Gestión de riesgos de usuarios y empleados

Como se señaló anteriormente, Rubrik cuenta con MFA incorporado. Este control permite la cuidadosa verificación del usuario necesaria para tener éxito con el modelo Zero Trust. Los atacantes no pueden obtener acceso a los datos administrados por Rubrik incluso si han robado las credenciales del dominio. Para los usuarios legítimos, RBAC gobierna el acceso a los datos, haciendo cumplir el acceso con privilegios mínimos. La solución solo otorga acceso para las acciones específicas que el usuario necesite realizar, según lo definido por la política. Rubrik protege las comunicaciones con todas las interfaces del sistema, incluido el acceso a la línea de comandos (CLI) y la interfaz de programación de aplicaciones (API), a diferencia de otras soluciones de administración de datos.

 

Capa de datos segura

Rubrik ofrece una capa de datos segura, donde los datos siempre están encriptados. Esta política se aplica tanto si los datos están en reposo como si están en tránsito en sitios o nubes. Un sistema de archivos patentado solo para agregar permite que los datos se agreguen a un archivo, pero nunca se eliminen. La solución también realiza sumas de verificación de integridad de los datos a lo largo del ciclo de vida de los datos para mitigar el riesgo de modificaciones de datos no autorizadas. Los datos siempre están seguros y disponibles, incluso en caso de falla del nodo del clúster, debido a un diseño a escala web con recuperación automática.

 

Cumplimiento

No importa dónde residan los datos, la solución aplica políticas de Acuerdo de nivel de servicio (SLA) basadas en el descubrimiento automático de datos en los centros de datos y las nubes públicas. El bloqueo de retención de la solución evita que los actores malintencionados reduzcan o eliminen las políticas de retención de datos que podrían llevar a la eliminación de datos. Rubrik identifica y supervisa de forma proactiva a los usuarios que acceden a datos específicos para comprender los patrones de uso y detectar actividades sospechosas. La solución busca datos en busca de información confidencial, produciendo rápidamente informes que resaltan si los datos sensibles o regulados pueden haber sido expuestos. Este proceso simplifica el proceso de auditoría.

 

Inteligencia de datos

La solución ZT de Rubrik cuenta con detección de anomalías basada en aprendizaje automático que descubre amenazas automáticamente. La solución también puede medir el radio de explosión de un ataque y hacer recomendaciones sobre los mejores puntos de recuperación posibles. La integración de API con herramientas de operaciones de seguridad populares permite una sólida colaboración entre TI y grupos de seguridad para procesos de respuesta a incidentes más rápidos.

 

Conclusión

Zero Trust está ganando importancia como una defensa viable contra el ransomware y otras amenazas cibernéticas graves. Con ZT, los equipos de TI pueden proteger mejor los datos y estar mejor preparados para recuperar datos y aplicaciones sin pagar un rescate. Los propietarios de aplicaciones pueden estar seguros de que sus datos están seguros y de que las aplicaciones se restaurarán rápidamente en caso de un ataque. Los ejecutivos de nivel C obtienen una estrategia mejorada de defensa contra ransomware, que ayuda con los costos del seguro cibernético y reduce el riesgo de pérdidas financieras y daños a la reputación de los ataques de ransomware. Y toda la organización se beneficia en el proceso.

 

 

 

leave a comment