Describir las técnicas de seguridad de autorización

Completado

Al autenticar a un usuario, debe decidir dónde pueden ir y qué pueden ver y tocar. Este proceso se denomina autorización.

Supongamos que quiere pasar la noche en un hotel. Lo primero que hace es ir a recepción para iniciar el "proceso de autenticación". Una vez que el recepcionista haya comprobado quién es, le dará una tarjeta-llave y ya podrá dirigirse a su habitación. Piense en la tarjeta-llave como el proceso de autorización. La tarjeta-llave solo le permitirá abrir las puertas y los ascensores a los que puede acceder, como la puerta de su habitación.

En términos de ciberseguridad, la autorización determina el nivel de acceso de una persona autenticada a los datos y los recursos. Existen diferentes técnicas de seguridad que las organizaciones usan para administrar la autorización.

Acceso condicional

Como su nombre indica, el acceso condicional implica el acceso con condiciones. Una manera de pensar en el acceso condicional es con instrucciones if-then. Si algo es cierto, se le concede acceso, pero si es falso, se le deniega.

Veamos cómo funcionaría esto en un escenario de IT. Cada vez más personas trabajan desde casa. Probablemente usan su equipo personal para acceder a contenido relacionado con el trabajo. Con el acceso condicional, una organización podría conceder acceso a un usuario autenticado a un sistema confidencial, como el de las nóminas, solo si se usan equipos corporativos seguros ubicados en su sede central. Si el usuario autenticado intenta acceder al sistema de nóminas desde un equipo personal en casa, se bloquearía el acceso.

Acceso con privilegios mínimos

El concepto de privilegio mínimo consiste en conceder a un usuario los derechos mínimos que necesita. Esto se aplica a todas las configuraciones relacionadas con la seguridad.

Por ejemplo, cuando sube a un avión, tiene acceso a la zona principal de la cabina para llegar a su puesto, pero no se permite que ningún pasajeros entre en la cabina del piloto. Además, si viaja con un billete de clase de autobús, solo tiene acceso a esa sección. Para mejorar la seguridad, cada persona solo puede acceder a las áreas que necesita.

El mismo concepto se aplica en el contexto de la ciberseguridad. Piense en el caso de los usuarios que tienen acceso a una carpeta pública de una red. Si solo necesitan leer un archivo, se les debe conceder ese permiso específico.

Un usuario casi siempre se pondrá en contacto con el administrador si no tiene los derechos suficientes para desempeñar su rol. Sin embargo, rara vez dirán a un administrador si tienen derechos excesivos. Así pues, el riesgo de ser demasiado cautelosos al asignar derechos de usuario es escaso.

Al implementar el acceso con privilegios mínimos, se reducen las acciones de un atacante si se produce una infracción.

Desplazamiento lateral

Si un atacante obtiene acceso a un sistema, podría usar la cuenta en peligro para recopilar más información, que a su vez podría permitirle infiltrarse en otros sistemas u obtener acceso elevado. El atacante puede moverse por el sistema y buscar más recursos hasta alcanzar su objetivo. Dado que el atacante intenta moverse entre diferentes secciones, es poco probable que el ataque final provenga de la cuenta en peligro inicial.

Piense en un edificio de oficinas en el que un delincuente supera el control de seguridad de la zona de recepción principal. Por lo general, podrá moverse por el resto del edificio y acceder a diferentes plantas y oficinas. Es importante proporcionar capas de seguridad adicionales para protegerse frente a intrusiones en áreas confidenciales.

Por ejemplo, muchos edificios de oficinas requieren un código de seguridad para acceder a las plantas en las que se encuentra el equipo ejecutivo. Todas las oficinas de esas plantas están cerradas y solo se permite el acceso a los empleados que disponen de una tarjeta especial. Es evidente que no quiere que un delincuente acceda a su edificio, pero si asume que podría producirse una vulneración y agrega capas de seguridad adicionales para protegerse contra este tipo de desplazamiento lateral, puede limitar los daños.

El mismo concepto se aplica en un escenario de IT. Debe partir de una autenticación segura para reducir la probabilidad de que un atacante acceda a los sistemas. Ningún sistema es infalible, pero puede proporcionar capas de seguridad adicionales. Estas medidas ayudan a mitigar la posibilidad de que un atacante que entra en el sistema pueda acceder a otros recursos más confidenciales a través del movimiento lateral.

Confianza cero

El término "Confianza cero" es habitual en ciberseguridad. Se trata de un método que mitiga los ataques cada vez más comunes que se producen hoy en día.

Confianza cero es un modelo que permite a las organizaciones proporcionar acceso seguro a sus recursos al enseñarnos a "nunca confiar, comprobar siempre". Se basa en tres principios que emplean conceptos con los que ya está familiarizado.

  • Comprobar explícitamente: con la Confianza cero, todas las solicitudes se autentican y autorizan por completo antes de conceder acceso. Las organizaciones pueden implementar la autenticación multifactor y el acceso condicional para asegurarse de que todas las solicitudes se comprueban explícitamente.
  • Usar el acceso con privilegios mínimos: como ya se mencionó en esta unidad, el concepto de privilegios mínimos consiste en autorizar a un usuario solamente con los derechos mínimos que necesita. Esto limita los daños que puede hacer un usuario y reduce los desplazamientos laterales.
  • Asumir la vulneración: al asumir que se ha producido o que se producirá una vulneración, una organización puede planear mejor los niveles de seguridad adicionales. Esto minimiza el radio de vulneración de un atacante y evita el desplazamiento lateral.

Al emplear un modelo de seguridad de Confianza cero, las organizaciones pueden adaptarse mejor a un área de trabajo distribuida moderna que proporciona acceso seguro a los recursos.