Forjar una asociación entre las redes y la seguridad es esencial para crear una base de seguridad Zero Trust, incluso en las universidades. Recientes ataques de alto perfil han interrumpido el comercio global en todo el mundo, lo cual demuestra la importancia fundamental de mantener un programa sólido de seguridad de TIC. ¿Por qué siguen ocurriendo tales ataques cibernéticos? La respuesta está en la creciente superficie de ataques.

Tales preocupaciones se extienden cada vez más a los dispositivos de la Internet de las Cosas (IoT), como lo deja ver el reciente ataque a la empresa de servicios de seguridad basada en la nube Verkada, donde los ciberdelincuentes obtuvieron acceso a 150,000 de las cámaras de la organización, incluso del interior de fábricas, hospitales, prisiones, escuelas y hasta estaciones de policía.

Las vulnerabilidades se presentan en muchas formas y sabemos desde hace mucho tiempo que la avalancha de dispositivos IoT está en gran parte desprotegida. No es de extrañar entonces que, cuando el Ponemon Institute encuestó a 4,000 profesionales de la seguridad y preguntó por qué siguen ocurriendo las infracciones, la respuesta principal fuera la superficie de ataques creciente.

Modelo para Zero Trust

Como proveedor de redes, conectar personas y cosas es parte de la misión central de Aruba. Pero eso ya no es suficiente: las organizaciones no pueden seguir con un esquema de “las redes conectan todo; el equipo de seguridad instalará firewalls para bloquear las cosas que no quieren que se conecten”. Es por eso que Aruba se ha enfocado cada vez más no sólo en conectar y gestionar usuarios y dispositivos, sino también en construir seguridad en nuestras redes, con soporte para modelos como Zero Trust y SASE.

Zero Trust: cinco claves para crear una base de seguridad

Hoy, en los cimientos de una arquitectura de seguridad moderna, las organizaciones requieren un programa de seguridad Zero Trust muy prescriptivo, basado en cinco áreas clave:

●Visibilidad: Es difícil proteger algo cuando no sabes que está ahí. Respondemos a la pregunta básica “¿qué hay en mi red?”

●Autenticación: A través de una variedad de tecnologías, consiste en identificar claramente quién y qué está tratando de obtener acceso.

●Control de acceso basado en roles: El hecho de que un dispositivo esté conectado a un puerto Ethernet o a una red Wi-Fi no significa que deba tener acceso ilimitado a toda la red. Es necesario aplicar políticas de acceso impulsadas por el negocio, basadas en identidad y luego asignadas a un rol, reforzadas con un firewall de cumplimiento de políticas L4-7 incorporado.

●Monitoreo continuo: Éste busca cambios en el estado de seguridad que puedan indicar algo comprometedor.

●Respuesta ante ataques: Cambio de los privilegios de acceso a la red en respuesta a una infracción.

Visualización automática

Por años, los clientes de Aruba han estado utilizando nuestro Policy Enforcement Firewall (PEF) integrado, un firewall con estado de capa 7, combinado con Clear Pass Policy Manager para ofrecer estas cinco capacidades para Zero Trust. Pero, como se mencionó anteriormente, hemos puesto nuestro foco en el problema de la IoT a lo largo de los últimos años, a medida que se ha acelerado la afluencia de estos dispositivos.

Desde máquinas expendedoras hasta controles de edificios y cámaras de seguridad de red en la nube, las “cosas” están inundando la red a un ritmo exponencialmente creciente. Están impulsando gran parte de las nuevas experiencias de los clientes y los modelos de negocio que conforman la transformación digital. Aparte de los problemas generales de gestión de la IoT, estos dispositivos vienen con pocos o ningún control de seguridad o protección. En la encuesta de Ponemon mencionada líneas arriba, más del 75% de los encuestados dijeron que tenían poca o nula confianza en la protección de los dispositivos de la IoT. Nuestros clientes nos dicen que no pueden ver más de la mitad de todo lo que tienen conectado a su red.

Por esto, Aruba introdujo Clear Pass Device Insight (CDPI) en 2019. CDPI usa el análisis de tráfico de red para detectar todo lo que está conectado, y el aprendizaje automático (machine learning) para determinar automáticamente cuál es el dispositivo. Esto responde a la primera pregunta de líneas arriba, “¿qué hay en mi red?”, de una manera mucho más definitiva de lo que era posible antes.

Privilegios de acceso adecuados

Zero Trust: cinco claves para crear una base de seguridad

Cuando se lanzó CPDI, un “recopilador” —dispositivo virtual o físico conectado a un puerto SPAN o un intermediario de paquetes de red— proporcionó visibilidad a nivel de paquete. Un recolector de este tipo es típico en la industria de la seguridad, pero queríamos hacerlo mejor. Desde el principio, queríamos que este tipo de telemetría proviniera directamente de la propia infraestructura de red. Recientemente, en Aruba Atmosphere 2021, cumplimos con ese objetivo durante el discurso de apertura de la tecnología “Define Your Edge Journey”, que hizo una demostración de CPDI corriendo dentro de Aruba Central, recopilando telemetría a través de un gateway de Aruba. La repetición de dicho keynote está disponible para cualquiera que quiera verla.

A través de esta evolución, la propia red se ha convertido en su propio sensor de seguridad con principios Zero Trust. ¿Podemos usarlo también para la aplicación de la seguridad? Absolutamente. A medida que CPDI recopila datos sobre la actividad de la red, desarrolla una vista detallada de lo que hace cada dispositivo conectado: protocolos, puertos y patrones de comportamiento. Esa información fluye hacia Clear Pass Policy Manager, que la utiliza para decidir la función y los privilegios de acceso adecuados; por su parte, Policy Enforcement Firewall hace cumplir con los derechos de acceso y la segmentación del tráfico.

Todo esto se administra y entrega a través de Aruba ESP (Edge Services Platform) y nuestra solución de administración de red nativa de la nube, Aruba Central. Un ejemplo práctico del poder del control de acceso basado en roles es Aruba IoT Transport for Azure, que recientemente fue introducido al mercado. Este servicio de Aruba Central permite que los dispositivos de la IoT conectados a access points de Aruba se comuniquen de forma segura y bidireccional con Azure IoT Hub.