Simplifique DevSecOps con un enfoque de confianza cero

  • Gestión de apps

Hay grandes ataques cibernéticos y violaciones de datos semanalmente, si no todos los días. Cada incidente es único de alguna manera, pero un elemento común a casi todos los ataques exitosos es la confianza. Ya sea que un empleado descontento realice un ataque interno, un atacante que se infiltre en la red usando credenciales robadas o un exploit que aprovecha un proveedor o proveedor externo, lo que hace posible el ataque y permite a los atacantes volar bajo el radar es el hecho de que las credenciales y la actividad parece ser legítima. Un enfoque de seguridad de cero confianza podría resolver eso.

En los entornos DevOps, donde las nuevas arquitecturas de aplicaciones, como microservicios y contenedores, hacen que las cosas sean mucho más dinámicas y cambien rápidamente, la seguridad puede ser especialmente difícil. La automatización, la virtualización y las nuevas herramientas se combinan para aumentar la superficie de ataque potencial exponencialmente. Y otorgar y eliminar el acceso a contenedores o máquinas virtuales que aparecen y desaparecen por cientos puede ser una tarea hercúlea: las soluciones de control de acceso y administración de permisos tradicionales simplemente no pueden mantenerse al día.
 
DevOps crea un desafío para muchas organizaciones porque necesitan mantener la agilidad y al mismo tiempo reconocer que la seguridad es una preocupación creciente en redes ampliamente distribuidas. Dar prioridad a los requisitos funcionales sobre la seguridad al crear aplicaciones deja a las organizaciones expuestas a riesgos importantes.
 
Sin embargo, brindar seguridad de confianza cero a los entornos de DevOps puede simplificar la integración de la seguridad en las tuberías de desarrollo de aplicaciones DevOps sin restringir la velocidad de desarrollo.
 
Los usuarios, las aplicaciones y los puntos finales no son confiables por defecto. Todo debe verificarse en cada punto de acceso para garantizar que la seguridad de la cartera de desarrollo no se vea comprometida de ninguna manera.
 
La idea es proporcionar una gestión centralizada de los derechos y privilegios de acceso de los usuarios a los hosts de Linux y Docker, incluidos los hosts que ejecutan CoreOS Container Linux.
 
La premisa básica es que "confiar pero verificar" suena bien en teoría, pero en realidad "nunca confíes, siempre verifica" es una estrategia mucho mejor para la seguridad. En lugar de esperar que puedas encontrar la aguja en el pajar e identificar al único actor malo, tiene más sentido suponer que los tipos malos ya existen tanto dentro como fuera de tu red y simplemente eliminar la confianza de la ecuación.
 
El enfoque ciertamente parece tener algún mérito. Es como aplicar una lista blanca en lugar de una lista negra para filtrar correo electrónico o aplicaciones. En lugar de asumir que todo está bien y tratar de encontrar los malos, simplemente asume que todo está mal y solo deja pasar los que elijas. En este caso, sin embargo, ni siquiera tiene la lista blanca. Está literalmente verificando el usuario y el dispositivo y aplicando la política para determinar el nivel de acceso y privilegio cada vez.