Vea cómo un enfoque por capas de la gestión de puntos finales incorpora diferentes tipos de identidad y autenticación de usuarios.
Recientemente, hablamos sobre la importancia de gestión de puntos finales por capas: se combinan múltiples controles de seguridad para proteger los datos. Aunque cada capa ofrece un importante nivel de redundancia, el valor de cada capa subsiguiente disminuye. En lugar de seguir añadiendo capas, se encuentra un mayor valor en el endurecimiento de las capas de seguridad existentes con capacidades de autocuración y se centran en las medidas de seguridad física, la política y la formación. Profundizando más, vamos a examinar a continuación la importancia de la identidad y la autenticación de los usuarios.
El problema de la autentificación de los usuarios
"Cómo la negligencia en las contraseñas está ayudando a los hackers a ganar", comienza una reciente artículoHSBC acaba de sufrir una filtración de datos como resultado de una ataque de relleno de credenciales que aprovechó las contraseñas filtradas. Las contraseñas son nuestra forma más débil de autenticación, pero son muy difíciles de reemplazar. El mercado de la autenticación de usuarios está en auge, con la biometría, la autenticación de dos factores, y ahora incluso el potencial de un "contraseña del cerebro.” Como señala la autora de ThreatPost, Tara Seals, la mayoría de estos esfuerzos de autenticación se enfrentan a un obstáculo a menudo insuperable: los usuarios.
"Mientras que las alternativas a las contraseñas aparecen cada vez más en los servicios e inicios de sesión de las aplicaciones, en el gran esquema de las cosas, estos enfoques tienen muchos avances que hacer antes de que se acerquen siquiera a reemplazar las contraseñas".
El Enfoque de confianza cero trató de mejorar la seguridad revocando la confianza, tratando todas las conexiones como no confiables, centrándose en la protección de los datos en sí para ayudar a detener el tipo de movimiento de amenaza lateral que se produce cuando las violaciones del perímetro no son detectadas. En la raíz de la confianza cero está la necesidad de "verificar siempre", confiando en métodos de autenticación fuertes y una mayor visibilidad sobre los flujos de negocios para saber quién puede acceder a qué tipo de datos. Aunque son muchas las ventajas de un modelo de confianza cero centrado en la compartimentación y la protección de los datos, este modelo sigue basándose en la autenticación, que no es infalible.
De la confianza cero a la seguridad centrada en la identidad
Llevando la confianza cero al siguiente nivel, adoptamos la metodología de la seguridad multicapa. Aquí, cuando una capa de autenticación o verificación de "confianza" falla, la siguiente está ahí para intervenir. La seguridad centrada en la identidad se centra en los datos que se protegen más que en la topología (perímetro o red). Leonid Belkind escribió recientemente un artículo para Forbes esbozando este nuevo enfoque, esbozando un ejemplo de seguridad centrada en la identidad con las siguientes capas:
-
Identidad
-
Autenticación multifactorial
-
Gestión de la movilidad empresarial, verificación de la postura de seguridad del dispositivo y detección de amenazas en los puntos finales
-
Marcado y filtrado de datos
-
Detección/protección contextual
-
Perfil de comportamiento/detección de anomalías
-
Seguridad de los datos, autenticación adaptable, procedimientos de ruptura de cristal y gestión de acceso privilegiado
Como señala el autor, no hay una sola "bala de plata" para la seguridad de los datos, por lo que un enfoque por capas es tan importante. Bajo el marco de confianza cero, la seguridad centrada en la identidad nos permite centrarnos en la autentificación de los usuarios y sus relaciones con los dispositivos, aplicaciones y datos. Aunque la lista anterior hace referencia a la gestión de la movilidad empresarial como una capa de seguridad clave, las soluciones de gestión de puntos finales unificadas del siguiente nivel, como FileWave, se toman muy en serio esta idea de "confianza cero" y le ayudan a manejar estas complejas relaciones para apuntalar tus capas críticas con autocuración.