Autenticación segura sin intervención para migraciones a la nube de tipo "levantar y cambiar"

Inicio » Blog » Autenticación segura sin intervención para migraciones a la nube de tipo "levantar y cambiar"

Dado que las filtraciones de datos aparecen en los titulares casi a diario, muchos tienen preocupaciones sobre la seguridad en la nube. No hay duda de que la introducción de tendencias como la nube, IoT y BYOD están cambiando nuestras redes, disolviendo los perímetros que solíamos tener. En esta realidad, garantizar la seguridad de los sistemas empresariales que se migran a la nube puede ser un desafío y, en algunos casos, suspender la migración de sistemas heredados y propios.

Cuando planean migrar una aplicación local o heredada a la nube, muchas organizaciones eligen el enfoque de "levantar y cambiar". Las ventajas del enfoque 'Lift-and-Shift' son claras porque significa que la aplicación y sus datos asociados se migran a la nube con cambios mínimos o nulos. Usted "levantó" la aplicación de sus entornos existentes y la "cambió" tal cual a la nube. Esto significa que no habrá cambios significativos en la arquitectura de la aplicación, el flujo de datos o autenticación mecanismos.

Asegurar el acceso a las aplicaciones migradas

A muchos les preocupa la seguridad de las aplicaciones migradas en la nube. Algunas de estas preocupaciones están justificadas: en un informe de seguridad en la nube de 2018 de Socios de investigación colectiva, el 84% dijo que sus soluciones de seguridad tradicionales no funcionan en absoluto en entornos de nube o tendrán una funcionalidad limitada. El 43 % de los profesionales de ciberseguridad dijeron que tenían dificultades con la visibilidad de la seguridad de la infraestructura en la nube, el 38 % tuvieron dificultades con el cumplimiento y el 35 % tuvieron dificultades para aplicar políticas de seguridad consistentes en los entornos locales y en la nube.

El 55% dijo que las mayores amenazas percibidas para la seguridad en la nube eran el acceso no autorizado mediante el uso indebido de las credenciales de los empleados y controles de acceso inadecuados. Estas preocupaciones se justifican cuando nuestras aplicaciones locales y heredadas dependen de la autenticación mediante contraseña únicamente. Mientras se ejecutaban en centros de datos locales, las capas de defensa tradicionales proporcionaban protección adicional. Si los mismos controles de seguridad no están disponibles cuando se ejecutan estos sistemas en la nube, se vuelven inherentemente más vulnerables. En algunos casos, se pueden realizar ajustes en los controles de seguridad tradicionales del sistema con algunos cambios de código. En otros casos, tales cambios no son prácticos.

Cinco cosas que pueden ayudar con una migración fluida y segura de servidores y aplicaciones locales a la nube

Aquí hay cinco cosas que se deben tener en cuenta al planificar una migración de sistemas locales y heredados a la nube:

  1. Mapeo de dependencias antes de mover la aplicación a la nube
    La migración de aplicaciones exitosa requiere una comprensión detallada de cómo se comunican todas sus aplicaciones y servidores. Para mapear dependencias, primero necesita descubrir cómo todas las máquinas y aplicaciones en su infraestructura se comunican entre sí, incluida cualquier TI en la sombra, por ejemplo, servidores y sistemas implementados por varias unidades de negocios, que su TI no conoce. Si sus aplicaciones dependen de Shadow IT, debe incorporarlo a su plan de migración. Sin mapear primero todas las dependencias, es probable que sus aplicaciones fallen.
  2. Proteger la autenticación de las aplicaciones migradas
    Asegurar el acceso a los sistemas empresariales es una prioridad absoluta, ya sea que una aplicación se ejecute localmente o en la nube. Después de todo, realmente no importa dónde se esté ejecutando la aplicación: si depende de la autenticación de contraseña, puede quedar expuesta a accesos no autorizados. Y si obtiene una contraseña de administrador, que permite acceso y control total sobre la aplicación y su infraestructura, puede robar datos o realizar los cambios que desee. La única diferencia es que cuando una aplicación se ejecuta en la nube, es posible que no esté protegida por las capas de defensa de seguridad tradicionales que defenderían las aplicaciones locales. Sin embargo, existen defensas de seguridad en la nube que se pueden aplicar.
    Adición autenticación de múltiples factores para cualquier aplicación migrada, especialmente aquellas que dependen de mecanismos de autenticación de solo contraseña, proporciona un control de seguridad crítico y garantiza que solo los usuarios autorizados puedan iniciar sesión en la aplicación. (Hay una advertencia: si está realizando una migración de 'cambio y elevación' de un sistema heredado o de cosecha propia, probablemente sería un desafío aplicar la tecnología convencional. Soluciones MFA. Una solución de autenticación de próxima generación admitirá mejor estas aplicaciones).
  3. Agregar políticas de acceso (denegar o conceder acceso):

    Imagen de muestra 4

    La mayoría de las aplicaciones aplican controles de acceso basados ​​en roles a los usuarios después de que inician sesión en la aplicación. Sin embargo, en algunos casos, estos pueden no ser suficientes. Por ejemplo, es posible que desee una política que indique que un usuario no puede iniciar sesión en la aplicación desde un dispositivo no autorizado o desde una ubicación que no sea de confianza. En ese caso, los controles de acceso deben aplicarse en el nivel de solicitud de acceso.
    Al aplicar una autenticación segura, es posible aplicar un control de acceso efectivo para denegar o permitir el acceso según el origen de la solicitud, el usuario, el dispositivo utilizado y otros parámetros antes de que el usuario inicie sesión en el sistema.

  4. Auditar todos los accesos:
    Si tiene dudas sobre el acceso no autorizado, es importante realizar un seguimiento de cualquier intento de acceso a sus recursos confidenciales y tener la capacidad de ponerlos en el contexto adecuado. En primer lugar, un seguimiento de auditoría consolidado puede ayudarnos a comprender qué usuarios acceden a nuestros recursos confidenciales y cómo acceden a ellos, para detectar amenazas tanto internas como externas. Cuando buscamos minimizar los derechos de acceso a 'privilegios mínimos', es decir, limitar los derechos de acceso de un usuario a los permisos mínimos que necesita para realizar su trabajo, un registro de auditoría nos ayuda a verificar si un usuario está usando actualmente o no todos sus derechos. sus derechos de acceso. Además, comprender a qué otros recursos accede un usuario puede ayudarnos a asociar al usuario con una comunidad de usuarios similares y predecir si podría necesitar acceder a recursos adicionales. O, si el usuario accede a recursos diferentes a los de sus pares, un seguimiento de auditoría puede ayudarnos a identificar esta anomalía que puede requerir una mayor investigación.
  5. Políticas de seguridad unificadas:
    La migración de sistemas heredados y propios a la nube suele ser un proceso largo y puede llevar años. Es por eso que a menudo se realiza en un enfoque por fases e involucra aplicaciones que se ejecutan en entornos híbridos. Muchas organizaciones ya tienen algunos entornos híbridos y Gartner estima que para 2020, el 90% de las organizaciones adoptarán la gestión de infraestructura híbrida.
    La gestión de políticas de seguridad en entornos híbridos de manera unificada no solo simplifica estos procesos sino que también garantiza una protección mejorada y consistente.

¿Cómo le puedo Silverfort AYUDA?

SilverfortLa plataforma de autenticación de próxima generación fue diseñada para satisfacer las necesidades de nuestras redes modernas. A diferencia de las soluciones MFA convencionales, no requiere la implementación de agentes de software o servidores proxy, ni ninguna integración con los sistemas protegidos. Esto lo hace especialmente adecuado para proteger aplicaciones locales y heredadas, ya sea que se ejecuten en las instalaciones o mientras se migran a la nube.

Antes de migrar la aplicación, Silverfort mapea automáticamente las dependencias, un paso crítico para garantizar una migración fluida sin "romper" la aplicación. Luego, puede agregar MFA al sistema sin problemas y garantizar un acceso seguro, sin necesidad de realizar ningún cambio en él, su infraestructura de soporte o su red.

Silverfort monitorea y audita continuamente todas las solicitudes de acceso en entornos locales, en la nube e híbridos. El registro de auditoría consolidado detalla las actividades de acceso de usuario a máquina y de máquina a máquina y es analizado en mayor detalle por SilverfortEl motor de riesgo impulsado por IA para identificar automáticamente anomalías de comportamiento y patrones de acceso maliciosos conocidos, como ataques de fuerza bruta, ransomware, movimiento lateral ataques (por ejemplo, pasar el hash) y más.

Finalmente, Silverfort le permite administrar MFA y políticas de acceso en todos sus entornos empresariales desde una consola unificada, simplificando la implementación y reduciendo los costos de mantenimiento continuo.

 

Por Dana Tamir, vicepresidenta de estrategia de mercado, Silverfort

Dana es una veterana de la industria de la ciberseguridad con más de 15 años de experiencia en el mundo real y roles de liderazgo en empresas líderes de seguridad. Antes de Silverfort, Dana se desempeñó como vicepresidenta de marketing en Indegy. Antes de eso, se desempeñó como Directora de Seguridad Empresarial en Trusteer (adquirida por IBM en 2012). También ocupó varios puestos en Imperva, Symantec, Bindview y Amdocs. Dana tiene un título en ingeniería del Technion – Instituto de Tecnología de Israel, además de varias certificaciones de la industria y de proveedores.

Para obtener más información sobre Silverfort y ver una demostración, contáctenos ¡hoy!

 

Detenga las amenazas a la identidad ahora