¿Qué es la seguridad de acceso basada en roles?

¿Qué es la seguridad de acceso basada en roles?

La seguridad de acceso basada en roles proporciona a un usuario o dispositivo de la red el mínimo acceso a los recursos corporativos para realizar su trabajo, de acuerdo con su rol definido.

La seguridad de acceso basada en roles es clave para adoptar el acceso a la red de confianza cero. En el modelo de seguridad de confianza cero, ningún dispositivo, usuario o segmento de la red es inherentemente confiable y, por lo tanto, todos deben tratarse como una posible amenaza.

¿Por qué es conveniente adoptar la seguridad de acceso basada en roles?

Los nuevos modelos de negocio, como el trabajo híbrido, impulsan la necesidad de eficiencia. Al mismo tiempo, la proliferación de dispositivos de IoT (o no inteligentes) en la red de la empresa provoca un aumento de las vulnerabilidades. Para hacer frente a los requisitos de seguridad de las redes descentralizadas e impulsadas por la IoT, los equipos de TI necesitan soluciones que permitan más visibilidad, control y aplicación de lo que suelen ofrecer los enfoques heredados, como la seguridad basada en el perímetro.

Las políticas basadas en roles simplifican la adopción de los marcos de seguridad de confianza cero y SASE. Las definiciones de las políticas pueden llevarse a cabo tanto en redes cableadas como inalámbricas, independientemente de la ubicación geográfica o del punto de conectividad a la red. Las políticas adecuadas pueden seguir a los usuarios y los dispositivos de forma coherente mientras se desplazan por la empresa, desde el campus hasta la sucursal y la oficina en el hogar.

¿Cómo funciona la seguridad de acceso basada en roles?

La seguridad de acceso basada en roles comienza con los roles. Un rol es una agrupación lógica de clientes con permisos comunes que incluyen derechos de acceso a aplicaciones y comunicación entre usuarios o dispositivos. Las funciones se basan en el modelo de aplicación de confianza cero, en el que se deniega a los usuarios y dispositivos el acceso a otros dispositivos y aplicaciones de forma predeterminada, a menos que se les concedan permisos de forma explícita. Las políticas basadas en roles permiten a las empresas convertir la intención de seguridad en diseños de red, y abstraer las complejidades subyacentes de la red. De esta manera, esas políticas se aplican en toda la red, ya sea permitiendo o bloqueando el acceso.

¿Qué son las políticas basadas en roles?

Las políticas basadas en roles son una forma más reciente de definir las políticas de seguridad. Tradicionalmente, las políticas de seguridad se definían a partir de construcciones específicas de ubicación o redes, como las direcciones IP o las subredes, pero esto puede generar complejidad e inflexibilidad en la red debido a la falta de movilidad de los clientes provocada por dichos requisitos de segmentación. Los equipos de TI también pierden la oportunidad de automatizar, ya que tienen que aprovisionar previamente la red basándose en estas construcciones de VLAN y subredes.

Las políticas basadas en roles permiten abstraer la política de acceso de la infraestructura de redes subyacente mediante la asignación de roles basados en la identidad a los puntos terminales y a los usuarios. Estas identidades se obtienen mediante la autenticación a través de almacenes de identidades, como Active Directory, o mediante el perfil de cómo se comportan estos puntos terminales con la información sobre los clientes.

¿Es la seguridad de acceso basada en roles lo mismo que la microsegmentación?

La microsegmentación hace referencia a la limitación del acceso a la red según los principios de seguridad de confianza cero. La microsegmentación es similar a la seguridad de acceso basada en roles, en el sentido de que las entidades no son de confianza de forma predeterminada y el menor acceso se concede de acuerdo con la función de una entidad. Sin embargo, la microsegmentación suele estar relacionada con la limitación del acceso a la red para las cargas de trabajo en un centro de datos. La seguridad de acceso basada en roles, que se relaciona con los usuarios y dispositivos que se encuentran frecuentemente en los campus y las sucursales, complementa la microsegmentación en las redes empresariales que no son centros de datos.

¿Cuáles son los beneficios de la seguridad de acceso basada en roles?

La seguridad de acceso basada en roles ofrece varios beneficios en comparación con los métodos manuales basados en VLAN para limitar el acceso a los recursos, entre los cuales se encuentran los siguientes:

  • Diseño y operaciones de red simplificados, ya que las políticas basadas en roles se abstraen de la infraestructura de redes subyacente.
  • Protección más coherente, ya que las políticas basadas en roles se aplican de la misma manera en toda la red, sin requisitos de configuración manual.
  • Operaciones de red y seguridad más sencillas, ya que la red ya no necesita ser segmentada mediante construcciones de redes tradicionales, como las VLAN.
  • Incorporación más rápida de usuarios y dispositivos porque los administradores de TI no tienen que aprovisionar previamente la red.
  • Mayor agilidad a la vez que se da soporte a los requisitos dinámicos de la empresa, ya que los roles y las políticas pueden definirse y modificarse de acuerdo con los resultados empresariales deseados.

¿Estás preparado para empezar?