El proverbio ruso "Confía, pero verifica" (Доверяй, но проверяй), popularizado por el presidente Ronald Reagan durante las conversaciones sobre desarme nuclear con la Unión Soviética, es un principio que desde entonces ha impregnado diversas esferas de los negocios y la ciberseguridad. En esencia, la frase hace hincapié en un cuidadoso equilibrio entre confianza y supervisión, reconociendo que aunque la confianza es necesaria, siempre debe ir acompañada de verificación.
En el panorama moderno de la seguridad de la información (infosec), esta filosofía ha evolucionado hacia lo que ahora llamamos arquitectura dezero trust (ZTA), que replantea fundamentalmente la confianza en un mundo interconectado. Hoy en día, la zero trust se ha convertido en un elemento clave para la seguridad de las empresas, especialmente a medida que las organizaciones adoptan entornos cloud , trabajo remoto y sistemas interconectados.
Enfoque de confianza y verificación en la arquitectura Zero Trust
En esencia, el enfoque de confiar y verificar reconoce la necesidad de confianza inicial,un elemento necesario para cualquier interacción. Pero como la historia ha demostrado, la confianza ciega es una vulnerabilidad. En ciberseguridad, la confianza no puede asumirse sobre la base de la ubicación, la identidad o el privilegio; debe verificarse continuamente.
A arquitecturazero trust refleja este concepto desconfiando de todas las entidades de una red -tanto dentro como fuera del perímetro- hasta que puedan ser autenticadas y autorizadas para acceder a recursos específicos. En un modelo de zero trust cero, el acceso a los recursos no se realiza una sola vez, sino que se basa en una evaluación continua del comportamiento, los privilegios y la postura de seguridad de una entidad.
Sin embargo, los enfoques tradicionales zero trust , que a menudo se basan en controles estáticos como la autenticación y autorización iniciales, pueden quedarse cortos. Los atacantes pueden explotar el acceso privilegiado o robar credenciales para escalar privilegios dentro de la red después de obtener la entrada inicial. En estos casos, la parte de "verificar" de confiar pero verificar puede convertirse en el eslabón débil, lo que nos lleva al siguiente paso en la evolución de la zero trust cero: la evaluación continua y adaptativa del riesgo y la confianza.
Más allá de la confianza estática: El caso de la verificación continua
En el panorama actual de amenazas, las evaluaciones estáticas de confianza ya no son suficientes. Los ciberatacantes aprovechan las lagunas de un modelo tradicional zero trust mediante el robo de credenciales, la escalada de privilegios y la configuración incorrecta de políticas para moverse lateralmente dentro de una red después de violar el perímetro.
Esto quedó demostrado en ataques recientes de gran repercusión, como el de la cadena de suministro de SolarWinds y el incidente del ransomware de Colonial Pipeline, en los que los atacantes aprovecharon el acceso inicial para hacerse con el control generalizado de la red aprovechando los puntos débiles de la seguridad interna.
Para hacer frente a estos retos, se ha desarrollado el concepto de evaluación adaptativa continua de riesgos y confianza (CARTA) (CARTA). Como señala Gartner, "los responsables de seguridad y gestión de riesgos deben adoptar un enfoque estratégico en el que la seguridad sea adaptativa , en todas partes y en todo momento". Este enfoque exige que el riesgo y la confianza se evalúen continuamente, no sólo en el momento de la entrada, sino a lo largo de todo el ciclo de vida de la interacción de una entidad con la red.
En el contexto de la filosofía trust but verify, CARTA encarna el componente "verificar" en tiempo real. Reevalúa constantemente la confianza basándose en cómo se comportan las entidades, adaptando dinámicamente las respuestas de seguridad si sus acciones se desvían de los patrones esperados o aumentan el riesgo. Con CARTA, incluso una vez concedido el acceso, se supervisan las interacciones entre usuarios, aplicaciones y servicios, y se revoca o ajusta el acceso si se superan los umbrales de riesgo.
Supervisión continua de Vectra AIcon análisis de acceso privilegiado
Vectra AI lleva esta verificación continua un paso más allá con Análisis de Acceso Privilegiado (PAA). Mientras que muchas plataformas de seguridad se centran en si a una entidad se le conceden privilegios, el PAA de Vectra AIAI hace hincapié en cómo las entidades están utilizando esos privilegios. Este cambio de privilegio concedido a privilegio observado se alinea perfectamente con la mentalidad de confiar pero verificar, proporcionando supervisión en tiempo real y evaluación continua del riesgo.
Mediante el análisis del comportamiento basado en IA, la plataforma Vectra AIidentifica anomalías en la forma en que los usuarios, hosts y servicios operan dentro de la red. Al analizar el tráfico y el comportamiento de la red, PAA evalúa continuamente si las entidades están utilizando sus privilegios de forma adecuada, destacando posibles usos indebidos o acciones sospechosas.
Por ejemplo:
- El robo de credenciales puede detectarse vigilando si una entidad accede repentinamente a recursos fuera de su ámbito habitual.
- Escalada de privilegios se detectan cuando un usuario de nivel inferior intenta acceder repentinamente a áreas con privilegios elevados.
- El movimiento lateral dentro de la red se detecta cuando las entidades interactúan con sistemas o servicios con los que no suelen relacionarse.
La plataforma también asigna puntuaciones de amenazas y priorización de riesgos a cada entidad, garantizando que los equipos de seguridad puedan centrarse en las amenazas más críticas en tiempo real. Esta supervisión continua va más allá de la zero trust estática para ofrecer una postura de seguridad dinámica y adaptable.
La ventaja Vectra AI : Visibilidad integral
Además de Privileged Access Analytics, la PlataformaVectra AI supervisa continuamente los hosts y sus comportamientos a nivel de red. Esto incluye la identificación de actividades como el reconocimiento interno, el movimiento lateral y la filtración de datos. Al combinar PAA con la supervisión del comportamiento, Vectra AI proporciona a los equipos de seguridad visibilidad de extremo a extremo en todo el tráfico, desde la cloud hasta la empresa, y en todas las infraestructuras híbridas.
La plataformaVectra AI se integra a la perfección con otras herramientas de seguridad, lo que permite una detección de amenazas adaptable y en tiempo real en entornos complejos en los que se aplican políticas de zero trust cero. Este proceso de verificación continua refuerza las arquitecturaszero trust confianza cero al garantizar que la confianza nunca se presupone y que todas las entidades se supervisan y verifican en tiempo real.
Reforzar Zero Trust con Vectra AI
A medida que las empresas adoptan cada vez más entornos cloud e híbridos, la zero trust debe evolucionar. Al centrarse en la evaluación continua y adaptable de los riesgos y la confianza, Vectra AI garantiza que la confianza nunca sea estática y que la verificación sea un proceso continuo. Con la capacidad de supervisar el comportamiento en todos los niveles de privilegio y en todas las áreas de la red, Vectra AI ayuda a las empresas a adelantarse a las amenazas en una era en la que la confianza es tanto una necesidad como una vulnerabilidad.
Si está listo para mejorar su estrategia zero trust con verificación continua y análisis de acceso privilegiado, póngase en contacto con nosotros para programar una demostración de la plataforma Vectra AI o hable con un representante para obtener más información sobre cómo podemos ayudarle a proteger su red.