banner
Hogar / Blog / Modulares, abiertos
Blog

Modulares, abiertos

Aug 29, 2023Aug 29, 2023

Contenido del patrocinador ¿Qué es esto?

Mantente conectado

Presentado por Leidos

Leidos

Presentado por Leidos

A medida que los ciberatacantes se vuelven cada vez más sofisticados, los líderes federales deben poder rastrear exactamente quién accede a los recursos de la agencia. Al mismo tiempo, los empleados gubernamentales necesitan un acceso fluido a esos recursos para desempeñar sus funciones de manera eficiente. La clave para equilibrar ambos lados de esta ecuación es una estrategia modernizada de administración de acceso y credenciales de identidad (ICAM) que maximice la seguridad y minimice el impacto en el usuario.

La solicitud de presupuesto de defensa para el año fiscal 2023 destacó como prioridad “acelerar los esfuerzos de modernización de ICAM para integrar de manera más efectiva la tecnología emergente”, subrayando la importancia de adaptar ICAM para respaldar un entorno de vanguardia de confianza cero. Con asociaciones sólidas en la industria, los líderes de las agencias pueden tener la confianza de que "la persona adecuada con los privilegios adecuados puede acceder a la información adecuada en el momento adecuado".

El futuro del ICAM

Una estrategia ICAM sólida permite un intercambio optimizado de información entre agencias gubernamentales y socios de misión. Las soluciones ICAM son fundamentales para la confianza cero y directivas gubernamentales como la Orden Ejecutiva 14028 están impulsando la innovación en el campo ICAM.

Para los usuarios, una buena experiencia ICAM es sencilla: cuando el usuario intenta acceder a un recurso, no tiene problemas para autenticarse y autorizarse: se conoce su identidad, se aprovisionan sus derechos y no encuentran mensajes de error. En resumen, pueden conseguir lo que quieran, cuando quieran. Mientras tanto, detrás de escena, las herramientas y estrategias que respaldan esta experiencia aparentemente simple están evolucionando.

"Dos áreas clave en las que Leidos se ha centrado son el gobierno de la identidad y la autenticación y autorización continuas", dice Paul Eells, maestro ICAM y arquitecto de soluciones de ciberseguridad en Leidos. "Existe un reconocimiento de que necesitamos comprender y sumergirnos más allá de lo que tradicionalmente era el espacio ICAM para analizar el análisis de identidad y descubrir el comportamiento de los usuarios y las entidades y aprender lo que significa y cómo aplicarlo para el control de acceso".

Atrás quedaron los días en que verificar la identidad una vez en el perímetro mediante un nombre de usuario y contraseña se consideraba seguro. Las estrategias modernas de gobierno y administración de identidades (IGA) están eliminando por completo los nombres de usuario y las contraseñas en favor de la autenticación multifactor (MFA) y la autorización continua dentro del perímetro. Los enfoques modernos también incluyen la gestión de acceso privilegiado (PAM), que mitiga el riesgo al crear niveles de acceso y superponer seguridad adicional a las personas con mayor acceso.

Para aquellos con el acceso más privilegiado (alguien que mantiene el sistema y tiene acceso root, por ejemplo), Eells destaca la importancia de examinar los detalles de cada interacción. ¿Están accediendo al sistema en nombre de su función como administrador del sistema? ¿O simplemente están accediendo a recursos que el sistema proporciona a usuarios menos privilegiados?

"Estamos pasando de una simple autorización ABAC [control de acceso basado en atributos] que se centra en confirmar quién es usted, a comprobar ahora si está bien para acceder a un servicio en particular", afirma Eells. “Autorización dinámica a un nivel más detallado. No solo se trata de verificar los derechos, sino también de considerar factores de comportamiento: ¿es esto normal o esperado? Verificar o considerar el dispositivo desde el cual el usuario intenta acceder, la red en la que se encuentra el dispositivo, la hora o el día de la semana en que el usuario intenta acceder y la solidez de la credencial”.

En muchos sentidos, implementar ICAM no es tanto un desafío técnico sino un desafío de comprensión del comportamiento humano. Los análisis de identidad descubren actividades anómalas, pero los humanos no siempre son predecibles. Un usuario que intenta acceder a una aplicación en un momento inusual o desde un lugar nuevo no lo hace necesariamente con fines nefastos. Ahora la pregunta es: si se detecta un comportamiento anómalo, ¿cómo se debe abordar?

“¿Debería negar rotundamente el acceso o denegar la autenticación? ¿O debería hacer algunas preguntas o solicitar que me proporcionen credenciales adicionales? Tal vez haya una cadena jerárquica que dice: 'Está bien, Paul estará aquí el sábado haciendo esto, necesito comunicarme con alguien más para asegurarme de que está bien permitir que Paul continúe haciéndolo'”, dice Eells. "No queremos prohibir que se proporcione la información correcta cuando sea necesario, pero también queremos asegurarnos de que estamos implementando las cosas correctas para reconocer cuando las cosas parecen estar fuera de control".

Los recientes ciberataques de alto perfil resaltan la importancia de contar con sistemas avanzados para detectar accesos y comportamientos inusuales lo más rápido posible. El Departamento de Estado descubrió un pirateo de correo electrónico al detectar "actividad anómala" y una investigación adicional indicó que el pirateo se había iniciado un mes antes. En ese tiempo, los piratas informáticos pudieron acceder a numerosas bandejas de entrada de correo electrónico del Departamento de Estado.

Atributos de una solución ICAM moderna

Para evitar que los malos actores accedan a la información gubernamental, Leidos está desarrollando nuevas soluciones ICAM basadas en servicios con características modernas. En un nivel básico, las soluciones deben poder escalarse de dos maneras: para admitir nuevas características y capacidades y para soportar cargas cada vez mayores en bases de usuarios e instancias de ICAM. Las soluciones también deben respaldar la MFA, como lo indica la Orden Ejecutiva 14028.

Pero Leidos está profundizando aún más, aprovechando otras técnicas y herramientas de software emergentes para garantizar que sus soluciones ICAM aprovechen el “todo como código” de la empresa y los enfoques de desarrollo independientes del proveedor.

"No creamos soluciones en torno a un proveedor específico", dice Kevin Chin, director de IA generativa y arquitecto de soluciones de Leidos. "Nos gusta colaborar directamente con nuestros clientes, comprender sus ecosistemas y sus empresas para que podamos abordar sus necesidades y ofrecerles la solución ICAM adecuada".

Gran parte de este trabajo se realiza a través de Zero Trust Proving Ground de Leidos, un entorno colaborativo disponible para socios y clientes, donde Leidos identifica, evalúa, integra y prueba herramientas y soluciones comerciales relacionadas con la confianza cero, incluido ICAM, para reducir el riesgo y acelerar la adopción de soluciones en los entornos de los clientes.

“Trabajamos con una amplia gama de proveedores diferentes realmente centrados en esa arquitectura abierta. Traemos sus productos, entendemos las necesidades de los clientes e invitamos a nuestros clientes al laboratorio Zero Trust Proving Ground, donde podemos desarrollar las soluciones juntos”, dice Chin. "Lo que eso produce es eficiencia en el desarrollo de la solución (automatizaciones implementables, como infraestructura como código y microservicios) que pueden acelerar la entrega dentro del entorno del cliente".

No existe una solución única que pueda satisfacer las necesidades de todas las agencias. Incluso las necesidades de una agencia individual pueden evolucionar rápidamente, lo que significa que las soluciones ICAM deben ser flexibles. La arquitectura abierta respalda la agilidad necesaria para mantenerse al día con la innovación.

"Lo que te construyo hoy hace XYZ, pero es posible que te construya algo completamente diferente para hacer XYZ en el futuro", dice Eells. "Debido a que sus necesidades son diferentes, las tecnologías han avanzado y yo debería aprovechar esas tecnologías más nuevas".

Las arquitecturas modulares basadas en microservicios también se prestan a un desarrollo más ágil. En lugar de requerir actualizaciones potencialmente disruptivas de todo el sistema, los microservicios individuales se pueden actualizar y escalar de forma independiente según sea necesario.

“En el mundo de la tecnología, las cosas cambian muy rápidamente y poder brindar esa flexibilidad a los clientes para que digan: 'Muy bien, tenemos este microservicio modular que realiza esa funcionalidad, pero en los últimos dos años, estos nuevos proveedores y nuevas capacidades aparecieron'. fuera'”, dice Chin. "La forma en que conectas y conectas esos microservicios es realmente importante para nosotros".

ICAM al borde

Lo último que necesita cualquier empleado federal en el campo o miembro del servicio en el campo de batalla es encontrar dificultades de acceso y autorización en un momento crítico. Un momento de mala conectividad puede hacer que esto se haga realidad, razón por la cual la investigación sobre ICAM en el borde se centra en permitir una computación sólida y duradera en cualquier ubicación.

Esto incluye aprovechar el ecosistema Edge to Cloud (E2C) de Leidos para ejecutar de manera confiable soluciones ICAM en el borde. E2C tiene como objetivo proporcionar informática potente y consistente sin importar dónde se encuentre un usuario mediante la creación de un ecosistema digital compartido entre los proveedores de servicios de borde y de nube.

"¿Cómo podemos ofrecer a los clientes, que podrían ser personas que corren literalmente por el campo, el mismo tipo de capacidades de TI que tenemos en nuestra oficina con una computadora potente?" dice Chin. “Pensando en que nuestros clientes militares, o la seguridad nacional, puedan acceder a datos en tiempo real para su misión. Ahí es donde entra en juego ICAM, capaz de proporcionar los servicios de autenticación y autorización para ese combatiente”.

Otra herramienta en la caja de herramientas de ICAM ciertamente no está carente de atención últimamente: la IA generativa. En esta aplicación, el mismo tipo de arquitectura de aprendizaje profundo basada en transformadores que impulsa el fenómeno de la cultura pop ChatGPT tiene un potencial significativo para mejorar ICAM, particularmente en el borde.

"Leidos tiene mucha experiencia en la implementación y operación de modelos de lenguaje grande (LLM) en entornos de producción, y esa arquitectura basada en transformadores permite que la IA analítica se ejecute al límite para autoaprender", dice Chin. “Ser capaz de autoaprender impulsa esa solución ICAM de autenticación y autorización continuas. Estamos entusiasmados de poder reunir todas estas soluciones y estamos bien equipados con el conocimiento técnico para llevarlas a nuestros clientes”.

Obtenga más información sobre cómo Leidos está desarrollando soluciones para transformar el campo ICAM desde la oficina hasta el borde.

Este contenido es posible gracias a nuestro patrocinador Leidos; no está escrito ni refleja necesariamente las opiniones del personal editorial de GovExec.

PRÓXIMA HISTORIA:En un mundo BYOD, los campus de educación superior necesitan herramientas para cerrar las brechas de seguridad

El futuro del ICAMAtributos de una solución ICAM modernaICAM al bordePRÓXIMA HISTORIA: