TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Las 4 mejores prácticas para aplicar Zero Trust en IoT

Escrito por Grupo Smartekh on 19/05/21 14:29

Las 4 mejores prácticas para aplicar Zero Trust en IoTEl modelo de seguridad Zero Trust está diseñado para abarcar los límites en expansión de la red de una organización enraizado en el principio de "nunca confiar, siempre verificar"

Zero Trust otorga acceso controlado a los usuarios y dispositivos autorizados solo sobre la base de si cada uno puede autenticar estrictamente su identidad para que se le otorgue el privilegio, en este modelo se requiere que los privilegios de acceso de usuarios y dispositivos se verifiquen continuamente incluso después de la autenticación. En cuanto al acceso privilegiado a los recursos de la organización se limita solo a aquellos recursos que el usuario y el dispositivo necesitan absolutamente para realizar su función. Un usuario no tiene derecho a privilegios de acceso ilimitados, y lo mismo ocurre con el dispositivo.

Por estas razones, el conocimiento de la identidad y el control de la capa de aplicación ( Capa 7 ) de cada usuario y dispositivo se convierte en uno de los muchos factores críticos para perpetuar el modelo de seguridad Zero Trust.

El desafío detrás de la implementación de Zero Trust para dispositivos IoT

Cuando se trata de dispositivos IoT no administrados conectados a la red de una organización, a la mayoría de las empresas les resulta difícil cumplir con los principios estándar de Zero Trust. Pero ¿Por qué sucede esto?

Esto se debe a que, a diferencia de los usuarios y sus dispositivos de TI estándar, los dispositivos de IoT crean un desafío de visibilidad masivo. A medida que IoT cobra impulso, para la mayoría de las empresas que realizan implementaciones de IoT, es un problema obtener conocimiento de la identidad de cada uno de estos dispositivos que se conectan a la red. Una de las principales razones de esto es que la mayoría de los dispositivos de IoT no son compatibles con los procesos de autorización y autenticación empresarial tradicionales, como 802.1X o Single-Sign-On.

Los enfoques basados ​​en la toma de huellas digitales de dispositivos no funcionan para los dispositivos de IoT debido a la gran variedad de protocolos y estándares operativos. Además, a los dispositivos de IoT rara vez se les asigna un identificador de hardware único (a diferencia de los dispositivos de TI) como resultado de su fabricación en lotes. Dado esto, la mayoría de estos dispositivos permanecen sin descubrir y no se contabilizan en el inventario de dispositivos de un equipo de TI.

Dado que los dispositivos de IoT están diseñados en última instancia para conectarse a la red inalámbrica, una vez conectados, deambulan y permanecen intercalados con los dispositivos de TI, disfrutando libremente del acceso a la red sin restricciones mientras permanecen fuera de la vista de los análisis de vulnerabilidades. Como resultado, estos dispositivos reducen los niveles de riesgo al mínimo común denominador y amplían en gran medida la superficie de amenaza, lo que hace que la red sea muy susceptible a exploits laterales.

Aplica las 4 mejores prácticas para implementar Zero Trust en entornos de IoT

Cada vez hay más dispositivos IoT conectados a las redes empresariales, por ello, John Kindervag, creador del modelo Zero Trust nos habla en su artículo 4 Best Practices for Zero Trust for IoT sobre cómo podemos enfrentar el desafío de implementar su modelo a los entornos de IoT de forma segura con la ayuda de Palo Alto Networks IoT Security que te permite minimizar los riesgos de seguridad de IoT y mantiene tu red a salvo de ataques cibernéticos. Este servicio de seguridad entregado en la nube se puede habilitar en cualquiera de tus firewalls de próxima generación o como una solución completa.

  • Que la visibilidad mejorada sea la base de tu estrategia Zero Trust para IoT.
No puedes protegerte de lo que no puedes ver. Para ampliar los principios de Zero Trust, es importante ir más allá de los usuarios y los dispositivos de TI estándar para incluir todos los dispositivos de IoT no administrados en la red. La solución de seguridad de IoT sin agentes de Palo Alto Netoworks evita los enfoques estándar basados ​​en firmas para descubrir todos los dispositivos de IoT conectados en la red, incluidos los nunca antes vistos que los equipos de TI desconocen.

La solución de seguridad de IoT hace coincidir con precisión la dirección IP de cada dispositivo con su tipo, proveedor y modelo para mostrar un conjunto de atributos esenciales adicionales del dispositivo que perfilan completamente el dispositivo. La clasificación de dispositivos precisa y granular es un requisito previo necesario para diferenciar los dispositivos de IoT no administrados de los activos de TI administrados. Hacer eso permite la aplicación de políticas de seguridad impulsadas por Zero Trust que solo permiten el tráfico aprobado en su entorno de IoT.

  • Audita y valida continuamente los dispositivos frente a anomalías de comportamiento y puntuaciones de riesgo.

Un principio fundamental detrás de Zero Trust es que ningún dispositivo, ya sea identificado dentro o fuera de la red, debe tener acceso a otros dispositivos y aplicaciones hasta que se evalúe el riesgo y se apruebe dentro de los parámetros establecidos de comportamiento normal. Este principio se aplica perfectamente a los dispositivos IoT ya que tienen comportamientos limitados, estables y predecibles por naturaleza. Una vez identificado, todos los dispositivos de IoT deben verificarse con respecto a los comportamientos básicos antes de que se les otorgue acceso a otros dispositivos y aplicaciones en la red. La solución de seguridad de IoT de Palo Alto Networks al estar basada en ML puede determinar automáticamente la identidad del dispositivo y verificar los "comportamientos normales". Una vez que se determinan los "comportamientos normales", la solución activa la detección de anomalías para descubrir y priorizar cualquier desviación potencial de la línea de base.

  • Microsegmenta los dispositivos de IoT de los dispositivos de TI para reducir la superficie de ataque y el radio de riesgo de las vulnerabilidades laterales.

Un Firewall de próxima generación permite la microsegmentación de los perímetros de la red y actúa como control perimetral dentro de tu organización. Con la solución de seguridad de IoT puedes adoptar un enfoque de microsegmentación basado en el perfil del dispositivo que considera una serie de factores (incluido el tipo de dispositivo, la función, la importancia de la misión y el nivel de amenaza) para permitir la segmentación. Esto reduce significativamente el impacto potencial de la infección cruzada entre dispositivos de TI e IoT. Al implmentarse sin problemas en tu firewall de próxima generación, este enfoque restringe el movimiento lateral entre los dispositivos de TI e IoT.

La división de los dispositivos de IoT garantiza que tengan acceso con los privilegios mínimos y se conecten solo a las aplicaciones necesarias. Los mantiene en cuarentena de las redes comerciales y de invitados, y minimiza el tiempo de inactividad operativo en las infraestructuras críticas mitigando los problemas de incompatibilidad que surgen entre los sistemas.

  • Automatiza la aplicación de políticas de confianza cero mediante el aprendizaje automático y la identificación del dispositivo en el firewall de próxima generación.

Zero Trust comienza con "negar todo". Las políticas de Zero Trust se crean y definen en la Capa 7, basándose únicamente en lo que está permitido. Los firewalls de próxima generación utilizan el concepto de habilitación positiva, lo que hace que las políticas de seguridad basadas en Zero Trust sean más fáciles de escribir.

En lugar de traducir manualmente el comportamiento normal del dispositivo frente al sospechoso en políticas para su cumplimiento, la solución de seguridad de IoT de Palo Alto Networks genera y aplica automáticamente políticas de Zero Trust mediante el aprendizaje automático en tu firewall. El aprendizaje automático establece una línea de base de los comportamientos de los dispositivos IoT de capa 7, por ejemplo, los comportamientos de la topología de la aplicación y la red, disciernen de lo que es normal para un solo dispositivo con el fin de hacer recomendaciones para políticas a nivel de dispositivo consistentes con la arquitectura Zero Trust.

Con la nueva construcción de la política Device-ID luego rastrea un dispositivo individual a través de tu red, brindando información detallada como contexto dentro del NGFW accionado por ML para cualquier alerta o incidente que pueda ocurrir, independientemente de los cambios en la dirección IP o ubicación del dispositivo. Las reglas de política y los controles de Capa 7 se actualizan automáticamente a medida que cambian la ubicación y los riesgos identificados.

Comienza a aplicar Zero Trust en toda tu infraestructura y reduce los riesgos de ciberseguridad en tus entornos de IoT y OT.

>>Conoce más sobre cómo reducir la superficie de riesgos de IoT<<

Para obtener más información sobre cómo puede poner en práctica un enfoque del ciclo de vida de la seguridad de IoT para asegurar tus inversiones en IoT, te invitamos a conocer una historia de terror dónde conocerás cómo hacerle frente a los desafíos y riesgos de seguridad en los dispositivos de IoT y OT. La cita es el Jueves 27 de Mayo a las 11am, aparta tu lugar ahora mismo y no te la pierdas.

Si necesitas más información, no tienes una estrategia para minimizar el riesgo de IoT/OT o quieres complementar la que ya tienes para cerrar los gaps existentes. ¡Habla con uno de nuestros especialistas!

Nueva llamada a la acción

Topics: IoT, Palo Alto Networks, Zero Trust, entendiendo el modelo Zero Trust, como evitar ataques en IoT, Superficie de ataque IoT, Prevención de ataques IoT, Transformación Digital, SEGURIDAD DISPOSITIVOS IOT, ASEGURAR DISPOSITIVOS IOT, Protección dispositivos IoT, Impacto IoT, Vulnerabilidades en IoT


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?