domingo, febrero 5, 2023
InicioNoticiasRedes de confianza cero y las implicaciones para la videovigilancia

Redes de confianza cero y las implicaciones para la videovigilancia

Las redes de confianza cero son cada vez más vulnerable a los ataques. La combinación de ataques cibernéticos complejos y múltiples y el crecimiento exponencial de los dispositivos conectados, cada uno de los cuales crea un punto final de red diferente abierto al ataque, lo que significa que la organización está librando una batalla interminable para mantener la red segura.

Históricamente, las organizaciones se han basado en garantizar que los firewalls corporativos sean lo más fuertes posible. Si bien este enfoque está destinado a garantizar la seguridad del acceso a la red, si alguien puede violar el firewalls, puede moverse con bastante libertad dentro de la red. Una vez en la red, la pérdida de datos que cause un daño irreparable es un riesgo real, mientras que los malos actores pueden permanecer activos durante semanas o meses antes de ser detectados (en caso afirmativo).

También te puede interesar ????: Las 6 tendencias en tecnología de videovigilancia

Además, el concepto de redes aisladas en firewalls está desactualizado. Nuevamente, la gran cantidad de dispositivos conectados a la red significa que el perímetro de la red no se puede proteger con una única solución. Además, el uso de servicios basados ​​en la nube fuera de la red y los beneficios de crear un perímetro de red más permeable donde los sistemas de clientes y proveedores están conectados sin problemas para lograr eficiencias en la cadena de suministro han cambiado drásticamente la naturaleza de la red de seguridad.

No confíes en nadie ni en nada en la red

Como resultado, apareció el concepto de “no confiables” y, con él, redes y estructuras poco confiables. Como sugiere el nombre, la ubicación predeterminada en una red que no es de confianza es que ninguna entidad conectada a la red y dentro de ella, ya sea humana o robot, puede ser confiable en cualquier lugar y sin importar qué tan bien esté conectada y cómo esté conectada.

Por el contrario, la filosofía general de una red que no es de confianza es «nunca confíe, siempre verifique». Esto requiere verificar la identidad de cualquier entidad que acceda o dentro de la red varias veces de diferentes maneras, dependiendo del comportamiento y la sensibilidad de los datos particulares en la red a la que se accede. Básicamente, las entidades reciben el acceso mínimo necesario para realizar sus tareas.

La confianza cero utiliza técnicas como la segmentación fina de la red, la aplicación de diferentes niveles de seguridad a partes específicas de la red donde residen los datos más importantes y la seguridad granular del perímetro de la red basada en usuarios, dispositivos y su ubicación física y otros datos. Identidad, para determinar si sus credenciales son confiables para acceder a la red.

Permitir que las personas accedan solo a las partes de la red y los datos que necesitan para realizar su trabajo tiene claros beneficios de seguridad. Pero las desviaciones de comportamiento asociadas con estas identidades proporcionan un nivel adicional de seguridad.

Por ejemplo, un administrador de red puede tener un amplio acceso a las redes con fines de mantenimiento, como investigación y desarrollo o servidores financieros. Pero las mismas credenciales utilizadas para descargar ciertos archivos o datos en medio de la noche y enviarlos a través de la red serían una señal de alerta para la seguridad. Estos podrían referirse al robo de credenciales de seguridad, un empleado descontento o alguien que busca ganar a través del espionaje de la empresa.

En una red que no es de confianza, se pueden utilizar autenticadores adicionales o, como mínimo, se puede informar de la actividad anormal en tiempo real y notificar al Centro de Operaciones de Seguridad de la investigación.

Definición y aplicación de reglas en redes de confianza cero

En el corazón de una red de desconfianza se encuentran las herramientas de políticas, programas que generalmente permiten a una organización crear, monitorear y hacer cumplir reglas sobre cómo se accede a los recursos y datos de la red.

El motor de políticas utilizará un conjunto de comprobaciones de red y reglas programadas para otorgar permisos basados ​​en roles en función de una serie de factores. En pocas palabras, el motor de políticas compara cada solicitud de acceso a la red y su contexto con la política e informa al puerto si la solicitud está permitida o no.

En una red de confianza cero, el motor de políticas define y hace cumplir las políticas de seguridad y acceso a los datos en los modelos de almacenamiento, ubicación, usuario y dispositivo, lo que requiere que las organizaciones definan reglas y políticas en controles de seguridad clave como el cortafuegos de próxima generación (NGFW), el correo electrónico y la nube portales de seguridad y DLP (DLP).

Estos controles se combinan para hacer cumplir la microsegmentación de la red, así como los modelos y ubicaciones de almacenamiento. Si bien ahora es necesario definir políticas en la consola de administración de cada solución, los paneles de control cada vez más integrados pueden definir y actualizar políticas automáticamente en todos los productos.

La gestión de identidad y acceso (IAM), la autenticación multifactor, las notificaciones push, los permisos de archivos, el cifrado y la regulación de seguridad desempeñan un papel en el diseño de arquitecturas de red que no son de confianza.

Las implicaciones de las redes de confianza cero para la videovigilancia

Por supuesto, las entidades conectadas a la red incluyen personas, pero hoy y cada vez más, la mayoría de las conexiones de red provienen de dispositivos. Esto incluye cámaras de monitoreo de red y dispositivos conectados a la red relacionados, y a medida que las organizaciones avanzan hacia una arquitectura de red poco confiable, es importante que estos dispositivos de red se adhieran a las siguientes pautas: Requerido para verificación.

Paradójicamente, un dispositivo diseñado para garantizar la seguridad física de una organización conduciría a una vulnerabilidad de la red.
Una vez más, las formas tradicionales de seguridad de los dispositivos ya no son suficientes.

Así como los actores malintencionados pueden robar las credenciales de los empleados, pueden piratear el certificado de seguridad de un dispositivo. En las redes que no son de confianza, se necesitan nuevos métodos para que los dispositivos establezcan su confiabilidad en la red.

Verificación de la identidad de los dispositivos de hardware

Una de las tecnologías que puede proporcionar una fuente inmutable de confianza a un dispositivo conectado es el uso de la tecnología blockchain. Si bien para muchas personas la cadena de bloques está estrechamente relacionada con la criptomoneda y puede obtener una reputación por ella, la cadena de bloques en sí es un libro de contabilidad abierto y distribuido que puede registrar de manera eficiente las transacciones entre dos partes.

Efectivo, verificable y duradero. Existen aplicaciones de blockchain públicas y privadas y las empresas pueden usar blockchains privadas para aprovechar la fuente de confianza en los dispositivos y así crear claves de confianza inmutables en los dispositivos.

Debido a la construcción de la cadena de bloques, no se pueden cambiar transacciones de datos en la cadena sin el contrato de consenso de todas las transacciones anteriores, todas las cuales involucran criptografía. Por lo tanto, si se incorporan claves confiables para partes identificables de un dispositivo en la cadena de bloques, se crearán credenciales inmutables para el dispositivo en sí.

Preparándose para un futuro de confianza cero

Podríamos pensar que el enfoque de la desconfianza es una acusación triste hoy, cuando los ciberdelincuentes bien financiados buscan constantemente explotar las vulnerabilidades en las redes. De hecho, representa un enfoque razonable para construir las redes más robustas y seguras, ya que el número de entidades asociadas con ellas aumenta cada día. Por esta razón, muchas organizaciones han comenzado a adoptar un enfoque poco confiable para la arquitectura de red.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

LO MÁS LEÍDO

15585

¿Quieres recibir nuestro BOLETIN semanal con la mejor información del mundo de la Seguridad?

15856