El acceso de confianza cero es un modelo de seguridad riguroso que se está convirtiendo cada vez más en el punto de referencia para empresas y gobiernos. Se aleja de la seguridad tradicional basada en el perímetro para desafiar y verificar continuamente la identidad y autorización de los usuarios y dispositivos antes de otorgar acceso, incluso al director ejecutivo, que ha trabajado allí durante veinte años. Luego, a los usuarios se les otorga solo los permisos mínimos necesarios para realizar sus tareas, lo que limita el daño potencial que pueden causar y al mismo tiempo garantiza que aún puedan hacer su trabajo.
Un área donde confianza cero Lo que puede ser eficaz es con la inteligencia de archivos de registro. Esto se debe a que, si bien son increíblemente valiosos para la seguridad de la información y la detección de amenazas, los archivos de registro también pueden ser una vulnerabilidad del sistema. Como tales, deben estar protegidos en todo momento y ser accesibles para quienes los necesitan.
Este artículo explora los desafíos de implementar inteligencia de archivos de registro de confianza cero y cómo las tecnologías emergentes pueden abordar estos desafíos.
Archivos de registro: lo revelan todo
Los archivos de registro son registros digitales que revelan información sobre las actividades de un sistema. Son una fuente crucial de inteligencia ya que, al analizarlos, las organizaciones pueden obtener información valiosa sobre el rendimiento de la red, identificar vulnerabilidades y detectar actividades sospechosas.
Sin embargo, su valor es también su amenaza. Como si lo revelaran todo, quienes tienen acceso a ellos también lo saben todo. Por ejemplo, un atacante podría utilizar archivos de registro para rastrear las actividades de los usuarios, identificar cuentas privilegiadas y robar información confidencial. Una vez que hayan utilizado esa información para acceder al sistema, podrían utilizar archivos de registro para manipular, robar o retener información crítica para pedir un rescate.
Por lo tanto, es crucial gestionar el acceso a los archivos de registro durante todo el flujo de trabajo para garantizar el mínimo acceso posible para los analistas y ciberseguridad personal y protegerlo de la exposición.
Paso uno: recogida y almacenamiento seguros
Para proteger la integridad y seguridad de los archivos de registro, es fundamental recopilarlos y almacenarlos en tiempo real en un entorno aislado y a prueba de manipulaciones. Una forma de gestionar la recopilación de datos de este archivo de registro a gran escala es con OpenTelemetry. Su enfoque estandarizado y su capacidad para integrarse con varios backends, incluido Postgres, lo convierten en una opción de elección.
Mientras tanto, la tecnología Blockchain ofrece una solución ideal para sus almacenamiento. Su naturaleza inmutable garantiza que los registros no se puedan modificar, preservando su integridad y garantizando un registro transparente y compatible. Además, la naturaleza descentralizada de blockchain reduce el riesgo de un ataque sin un único punto de enfoque.
Paso dos: control de acceso con privilegios mínimos
Seguro gestión de registros requiere equilibrar la seguridad y la productividad para garantizar que los registros nunca queden expuestos y al mismo tiempo permitir su análisis. Este es un desafío para los controles de acceso tradicionales, como la clasificación de datos, el enmascaramiento y el acceso basado en consultas, porque si bien pueden limitar la exposición, también pueden obstaculizar la detección de amenazas y la eficiencia de los analistas. Tampoco son completamente seguros, y todavía se concede acceso a gran escala a los registros descifrados.
Una forma de lograr el control de acceso menos privilegiado sin comprometer productividad es el cifrado homomórfico, una solución de criptografía que permite que los datos permanezcan cifrados durante todo su ciclo de vida. Esto se debe a que, con homomórfico cifradoaquellos que requieren acceso a registros para inteligencia sobre amenazas pueden analizarlos en un estado cifrado sin poder leerlos.
Este control de acceso cifrado también se puede extender más allá de los analistas a cualquier persona involucrada en la gestión de registros. Por ejemplo, los administradores podrán gestionar los permisos y el acceso a los registros y comprobar las solicitudes de acceso sin poder leer los registros ellos mismos y permanecerán cifrados. Esto es cierto en todos los sistemas de confianza cero que utilizan cifrado homomórfico y los administradores y superusuarios no tienen la capacidad de leer los datos bajo su cuidado pero aún pueden administrarlos.
Paso tres: inteligencia y respuesta ante amenazas
Es crucial limitar la cantidad de datos que se comparten externamente al sistema seguro para evitar una posible exposición y la creación de puntos de acceso vulnerables. Una posible solución a esto es utilizar IA nativa en lugar de herramientas de terceros para el análisis.
Por ejemplo, una IA privada de modelo de lenguaje pequeño (SLM) que trabaja dentro del base de datos podría proporcionar información especializada y aprendizaje automático sobre los datos cifrados sin que esos datos se compartan externamente del sistema. Además, como se trata de un SLM, los resultados tienen el potencial de ser más precisos y estar libres de alucinaciones de IA porque el modelo no está entrenado en grandes conjuntos de datos que pueden ser inexactos o sesgados y, en cambio, solo funciona con los datos del archivo de registro cifrado y cualquier recurso relevante dado.
Como los registros permanecen cifrados en todo momento y solo se concede acceso para analizar los registros cifrados con privilegios mínimos, se mantiene una estricta seguridad de confianza cero.
Pensamientos finales
Este artículo ha demostrado que la confianza cero es viable con respecto a la compleja cuestión de la inteligencia y la gestión de archivos de registro y es óptima para la seguridad y la privacidad. Después de todo, los registros nunca deben exponerse y nunca deben editarse. ¿Qué es mejor para eso que un sistema inmutable de acceso de confianza cero?
Incluso si no adopta un enfoque de confianza cero para la gestión e inteligencia de sus registros, sigue siendo crucial mantener este conjunto de datos esenciales protegido en todo momento, incluso mientras se utiliza.
Hemos revisado y calificado el mejor software de gestión de identidad..
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde presentamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarPro o Future plc. Si estás interesado en contribuir, descubre más aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro