Cómo la IA y el aprendizaje automático pueden acelerar la segmentación de confianza cero
Una forma de ver Zero Trust es como una estrategia que convierte su confianza implícita excesiva y arriesgada en un modelo de confianza explícito menos arriesgado.
Este estado de confianza implícita se explica clásicamente con un firewall que es el punto de demarcación entre una red de confianza (dentro del firewall) y una red no confiable (fuera del firewall). El trabajo del firewall es mantener a los malos actores en el lado no confiable de ese límite.
Pero este enfoque estándar produce un interior “suave y masticado” detrás del cortafuegos porque todo dentro de esa zona de confianza es implícitamente de confianza.
Los riesgos de la confianza implícita
Es un modelo de seguridad muy simple, y así es como lo hemos estado haciendo durante años, y cómo mucha gente lo sigue haciendo hoy en día. Pero una vez que un mal actor está dentro, su vida es fácil con este modelo.
También hay factores que empeoran el riesgo. Por ejemplo, uno puede imaginar que a medida que una empresa escala, la zona de confianza crece más grande. Esto significa que es más probable que haya algo poco confiable dentro.
En segundo lugar, independientemente de la escala, a medida que las cosas se vuelven más complejas (como tienden naturalmente a lo largo del tiempo) aumenta la probabilidad de que algo entre. Por lo tanto, la escala y la complejidad hacen que los riesgos asociados con ese modelo de confianza implícito crezcan continuamente a lo largo del tiempo.
Las iniciativas Zero Trust requieren conocer la identidad de cada sistema
Ahora bien, ¿cuál es el desafío de pasar de la confianza implícita a la confianza explícita (o, pasar a una Viaje a Zero Trust)?
Obviamente, una política de segmentación que aplique al servidor, los endpoints y los dispositivos es la manera de lograr esa transformación hacia la confianza explícita. Pero antes de que pueda tener una política de seguridad precisa que refuerce los controles lo suficiente como para reducir el riesgo, pero que no sea tan frágil como para romper las aplicaciones, necesita saber qué hay en ese entorno. Simplemente hay cosas en su red, y debe saber cuáles son antes de poder aplicar decisiones de segmentación y control de acceso.
La pregunta que debe responder es: ¿Cuál es la identidad de cada sistema en su red?
Durante mucho tiempo, tuve una definición limitada de la palabra identidad ya que se estaba usando en el espacio de Identity and Access Management (IAM). IAM es una tecnología que se centra principalmente en autenticar a los usuarios para demostrar quiénes dicen ser. La definición de identidad en ese contexto estaba limitando mi comprensión porque equiparaba “nombre de usuario” y “secreto” como identidad. Y seré honesto, realmente me estoy pateando por tener una perspectiva tan limitada sobre la identidad — es mucho más complejo que eso.
Por ejemplo, en el mundo no tecnológico, mi identidad no es solo mi nombre. Mi nombre es una etiqueta que se usa para referirme, pero también soy CTO, empleado de Illumio, padre, hermano, esposo e hijo. Crecí en Ohio, vivo en California, y disfruto del whisky de centeno, el senderismo y la cocina. Busco la verdad y creo en el valor de confiar en los demás, escucho, comencé un podcast sobre CTOs, y me encanta el software y las startups.
El punto es que mi identidad es mucho más que mi nombre — es un conjunto multidimensional de atributos que se comparten con muchos otros (algunos podrían superponerse contigo, la persona que lee esto) y un conjunto de estas cosas que describen mi identidad única.
Uso de inteligencia artificial y aprendizaje automático para la identidad
Al igual que las personas, los sistemas de TI tienen una identidad y tienen un propósito. Los sistemas pueden ser de producción o no producción. Un sistema podría ser un front-end o un back-end, o podría ser un controlador de HVAC, una impresora o una máquina de presión arterial. Los sistemas podrían estar en un ala de cuidados críticos del hospital, o podrían estar en el sótano. Los sistemas podrían estar a cargo de decenas de miles de millones de dólares en transferencias, o podrían estar manteniendo el estado del juego en vivo para miles de jugadores de Roblox.
Para la identidad individual del sistema
Inteligencia artificial/aprendizaje automático (AI/ML) las soluciones son ideales para este tipo de problema que tiene entrada multidimensional y requiere valores de salida multidimensionales que conforman la identidad del sistema. Esto incluye tanto el comportamiento de los pares de un sistema (con quién están hablando) como la inspección profunda de paquetes que ve exactamente lo que está sucediendo a nivel de aplicación (lo que están diciendo).
Y mientras que algunos valores son valores binarios como prod vs. no-prod, otros valores como el valor del negocio son valores más continuos. Las técnicas de IA y ML pueden proporcionar esos tipos diferentes, así como proporcionar confianza en las predicciones para ayudar a proporcionar sugerencias en torno a ese espacio de identidad.
El primer uso de ML por parte de Illumino en la solución Illumio Core fue alrededor de esta área. La detección de servicios principales utiliza tanto heurísticas como técnicas de ML, aprovechando características como las relaciones entre pares. Esto mejora la productividad del operador del sistema de segmentación a través de un flujo de trabajo de recomendación para esos servicios principales.
Para la identidad del grupo de aplicaciones
Y para ir un paso más allá, la identidad no se trata solo de un sistema individual. Al igual que los humanos somos individuos, también formamos parte de grupos. Tengo una familia, y mi familia tiene una identidad grupal, un conjunto compartido de características que hacen que ese grupo sea único. Ese conjunto de características es diferente a otro grupo.
Esto también se aplica a los sistemas de TI. Los servidores pueden ser back-end o front-end, pero la suma de un conjunto de servidores individuales constituye una aplicación. Y esa aplicación en su conjunto a menudo necesita ser tratada como una sola unidad, al igual que un grupo de individuos en una familia. Por ejemplo, las instancias de aplicaciones podrían ser muy similares si un sistema de producción tiene un sistema gemelo en el entorno de estadificación que a menudo se usa para pruebas. También puede ser similar en muchas dimensiones como grupo y debe tratarse como tal, incluso si los componentes individuales subyacentes son totalmente diferentes.
Al implementar la segmentación en sus redes, los clientes a menudo desean crear una valla alrededor de una aplicación, por lo que conocer la identidad de la aplicación y de todos sus miembros es crítico. Los algoritmos de agrupamiento de ML y otros enfoques son valiosos aquí.
Para cambios en la identidad del sistema a lo largo del tiempo
El tercer aspecto del problema es uno del tiempo: las identidades no permanecen fluidas a nivel de sistema individual o a nivel de grupo.
Un problema clásico es que los sistemas son críticos para alguna función del negocio el día en que se construyen, pero con el tiempo, las prioridades cambian, la gente se va, las cosas suceden y ese mismo sistema que era crítico ahora ya no es relevante. A medida que cambia su propósito, su identidad cambia con él. Tal vez ya no se mantiene con los parches más actualizados, lo que significa que es más riesgoso y un objetivo más jugoso para un atacante que desea obtener un punto de apoyo persistente en el entorno (consulte la Hackeo de Sony Pictures). O tal vez cumplió una función crítica para el negocio, pero una nueva generación de aplicaciones toma nuevos clientes y usuarios en esta aplicación se están reduciendo.
Las identidades se transforman con el tiempo. Sin embargo, la política de segmentación debe mantenerse al día con esos cambios. Los algoritmos ML/AI no son solo para un análisis puntual; necesitan ejecutarse constantemente, comprender los cambios en los entornos y hacer recomendaciones para mantener sincronizadas las políticas.
Las políticas de seguridad se vuelven frágiles si no se adaptan cuando cambia la identidad y el propósito del sistema. Preguntar continuamente si sus políticas son completas y correctas, y proporcionar retroalimentación predictiva sobre los lugares donde aparecerán riesgos o grietas, ayudará a los operadores a mantener las cosas seguras.
Dónde encajan la IA y el ML en la segmentación de confianza cero
Entonces, el punto ideal para AI/ML en Segmentación de confianza cero sistemas es para:
- Proporcionar sugerencias para la identidad multidimensional para los sistemas
- Proporcionar un mayor nivel de agrupación, pertenencia e identidad de grupo
- Realice un seguimiento continuo de los cambios en la identidad a lo largo del tiempo para informar sobre la integridad y exactitud de una política de Segmentación de Confianza Cero
Las innovaciones en IA y ML pueden servir como herramientas poderosas para aquellos valiosos humanos de seguridad a quienes confiamos todos los días la tarea de proteger nuestros datos críticos y defendernos contra ataques. Deje que estos sistemas de segmentación impulsados por IA y ML se conviertan en un multiplicador de fuerza en esa batalla interminable.
¿Quieres saber más sobre Segmentación de confianza cero de Illumio? Póngase en contacto con nosotros hoy.