Zero trust, tendencia en el entorno de seguridad cloudCésar Cañada Alonso 14 noviembre, 2022 En la actualidad, la superficie de ataque es mayor que antes, ya que ahora en las empresas existen más aplicaciones, servidores, usuarios, etc. Por esta razón, es preciso limitar el acceso, otorgando únicamente los permisos que se necesitan, a los puertos imprescindibles y Just In Time o en el momento justo (es decir, en el momento de la conexión). Esto se puede conseguir con lo que se conoce como entorno Zero Trust o entorno de confianza cero. Esta es una de las soluciones de seguridad más implementadas en entornos virtualizados y cloud desde hace relativamente poco tiempo, aunque este concepto apareció por primera vez en 2010. La idea de la confianza cero es que no se confía en nada ni nadie, aunque esté dentro de la red de la empresa, sea un empleado de esta o sea un flujo de comunicación necesario entre dos aplicaciones, no se da por defecto acceso al entorno. Esta idea es totalmente opuesta al modelo de seguridad perimetral que muchas empresas tienen actualmente y donde la idea principal es “confía y verifica”. Con este tipo de entorno Zero trust se reducen las brechas de seguridad y se ofrece más protección a la organización reduciendo la complejidad de la infraestructura, junto con una monitorización constante del entorno para hacer frente a las posibles alertas. Introducción al análisis de malware: tipos que existen, síntomas y cómo identificarlos En la siguiente imagen sacada de Netrozome, podemos ver una representación gráfica de un entorno de confianza cero. En la imagen izquierda se puede ver una arquitectura tradicional donde dentro del entorno se confía en todos los equipos, usuarios y aplicaciones, y se permiten todas las conexiones. Si se lanzara un ataque contra este entorno y, finalmente, se obtuviera acceso a un recurso de este, se tendría acceso al resto los recursos de la organización. En la imagen de la derecha se puede ver un entorno de confianza cero donde las conexiones, los equipos, los usuarios y las aplicaciones no tienen esa libertad de comunicación entre ellas. De esta manera, si durante un ataque se consiguiera acceso a algún recurso, sería muy complicado realizar un intento de acceso al resto de elementos del entorno ya que los accesos y comunicaciones permitidos son únicamente los necesarios y se rechaza el resto. Qué es el Edge Computing, explicado de manera sencilla A continuación, vemos una lista de ataques que se pueden detener con mayor facilidad usando un entorno de confianza cero: Phishing a través de correos electrónicos.Robo de contraseñas.Filtraciones en bases de datos.Intentos de accesos no autorizados.Keyloggers en los equipos de los trabajadores. Es fundamental no solo proteger la empresa, datos o clientes desde un punto de vista exterior, sino que también protegerla desde el interior. Por este motivo, los entornos Cloud y virtualizados están cambiando de enfoque a la hora de definir e implementar nuevas arquitecturas de red y seguridad. Digital Workplace Seguro: crónica de una evolución anunciada (y necesaria)¿Cómo funciona una nube híbrida?
Telefónica Tech Boletín semanal de Ciberseguridad, 28 de enero – 3 de febrero LockBit Green: nueva variante de LockBit Recientemente, investigadores de vx-underground han detectado que los gestores del ransomware LockBit están utilizando una nueva variante de ransomware, denominada LockBit Green. Esta nueva variante...
Martiniano Mallavibarrena Ciberseguridad en el cine: mito vs. realidad con 10 ejemplos Los múltiples aspectos de la ciberseguridad (ataques, investigaciones, defensa, empleados desleales, negligencia, etc.) llevan años siendo parte del argumento de infinidad de películas y series de TV. En la...
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...