A Practical Guide to Implementing a Software-Defined Perimeter (SDP)
En los entornos de TI distribuidos y dinámicos de hoy, los modelos de seguridad de red tradicionales ya no son suficientes. El perímetro se ha disuelto, y las organizaciones necesitan un nuevo enfoque para asegurar sus aplicaciones y datos. Aquí es donde entra el Perímetro definido por el Software (SDP). Un SDP proporciona un enfoque moderno y centrado en la identidad a la seguridad de la red, haciendo cumplir los principios de Zero Trust para proteger sus recursos críticos.
Esta guía le guiará a través del proceso de implementación de un SDP, desde la comprensión de los conceptos básicos para desplegar y gestionar la solución. Cubriremos la arquitectura, los modelos de implementación y las mejores prácticas para ayudarle a asegurar con éxito los activos de su organización.
¿Qué es un perímetro definido por software?¶
Un perímetro definido por software (SDP), también conocido como una "nube negra", es un marco de seguridad que controla el acceso a los recursos basados en la identidad. Crea un límite virtual alrededor de los activos de una empresa, ya sean en locales o en la nube. Un SDP crea dinámicamente conexiones de una a una red entre los usuarios y los recursos que están autorizados para acceder, lo que hace que todo lo demás sea invisible. Este enfoque se basa en tres principios fundamentales:
- Identity-Centric: El modelo SDP está centrado en la identidad del usuario, no en su dirección IP. Las decisiones de acceso se basan en quién es el usuario, cuál es su función y en el contexto de su solicitud de acceso.
- Zero Trust: Los SDP imponen un modelo de seguridad Zero Trust, lo que significa que ningún usuario o dispositivo se confía por defecto. Cada solicitud de acceso debe ser autenticada y autorizada antes de establecer una conexión.
- Cloud-Centric: Los SDP están diseñados para el mundo moderno, nublado. Son altamente escalables, distribuidas y se pueden desplegar en entornos híbridos y multicloud.
¿Por qué la seguridad tradicional de la red se desvanece¶
Durante décadas, las organizaciones se han basado en modelos tradicionales de seguridad de la red basados en un perímetro bien definido. Este enfoque, a menudo conocido como el modelo "castle-and-moat", utiliza cortafuegos, VPNs y otros controles de seguridad para proteger la red interna de amenazas externas. Sin embargo, este modelo ya no es eficaz en el mundo actual de aplicaciones distribuidas, usuarios móviles y computación en la nube.
Aquí están algunas de las razones clave por las que la seguridad de la red tradicional está fallando:
- El Perímetro de disolución: El perímetro ya no es una línea clara de defensa. Con la adopción de servicios en la nube, dispositivos móviles y trabajo remoto, el perímetro se ha fragmentado y difícil de asegurar.
- Implicit Trust: Las redes tradicionales se basan en un modelo de confianza implícito. Una vez que un usuario está en la red, a menudo se les concede un amplio acceso a los recursos, lo que puede conducir al movimiento lateral por los atacantes.
- ** Seguridad basada en IP:** Los controles de seguridad tradicionales se basan a menudo en direcciones IP, que ya no son un indicador fiable de identidad. Los atacantes pueden aprovechar fácilmente las direcciones IP para obtener acceso no autorizado.
- La complejidad La gestión de la infraestructura de seguridad tradicional es compleja y consume mucho tiempo. Las reglas de cortafuegos pueden ser difíciles de manejar, y las VPN pueden ser un obstáculo para el rendimiento.
La arquitectura SDP¶
Una arquitectura SDP consta de tres componentes principales que trabajan juntos para asegurar el acceso a sus recursos. Estos componentes son el Controlador SDP, el Cliente SDP, y el Portal SDP.
| Component | Description | Key Functions |
|---|---|---|
| SDP Controller | The Controller is the brain of the SDP. It is responsible for authenticating users and devices, evaluating policies, and issuing access tokens. | - User and device authentication - Policy enforcement - Issuing access tokens - Integrating with identity providers (IdPs) and other security tools |
| SDP Client | The Client is a lightweight software agent that runs on each user's device (e.g., laptop, smartphone). It is responsible for establishing and maintaining the secure connection. | - Single-Packet Authorization (SPA) - Creating a secure, encrypted tunnel to the Gateway - Enforcing device posture checks |
| SDP Gateway | The Gateway acts as a secure access broker. It is deployed in front of the resources it protects and enforces the access policies defined in the Controller. | - Cloaking protected resources - Enforcing access policies in real-time - Terminating the secure tunnel from the Client - Logging all access attempts |
El siguiente diagrama ilustra la interacción entre estos componentes:
sequenceDiagram
participant Client
participant Controller
participant Gateway
participant Application
Client->>Controller: 1. Access Request (SPA)
Controller->>Client: 2. Live Entitlement (Token)
Client->>Gateway: 3. Upload Live Entitlement (SPA)
Gateway-->>Application: 4. Discover Application
Gateway-->>Client: 5. Establish Secure Tunnel
Client-->>Gateway: 6. Access Application via Tunnel
Gateway-->>Application: 7. Forward Traffic
Cómo implementar un perímetro definido por software¶
Implementing an SDP is a multi-step process that requires careful planning and execution. Aquí hay una visión general de alto nivel de los pasos involucrados:
-
Definir su alcance y objetivos: Antes de comenzar, es importante definir el alcance de su implementación SDP. ¿Qué recursos quieres proteger? ¿Cuáles son sus objetivos de seguridad? Responder a estas preguntas le ayudará a elegir la solución SDP correcta y desarrollar un plan de implementación exitoso.
-
Elige un vendedor SDP: Hay muchos proveedores SDP a elegir, cada uno con sus propias fortalezas y debilidades. Al evaluar a los proveedores, considere factores como los modelos de despliegue, las capacidades de integración y los precios. También es buena idea leer los exámenes y estudios de casos para ver cómo otras organizaciones han utilizado la solución.
-
Integrar con su proveedor de identidad: El controlador SDP necesita integrarse con su proveedor de identidad existente (IdP), como Azure AD, Okta o Google Workspace. Esto le permitirá aprovechar sus identidades y grupos de usuarios existentes para definir políticas de acceso.
-
Definir sus políticas de acceso: Las políticas de acceso son el corazón de su implementación del SDP. Definen quién puede acceder a los recursos y en qué condiciones. Al definir sus políticas, considere factores como roles de usuario, postura de dispositivo y ubicación.
-
Deploy the SDP Components: Una vez que haya definido sus políticas, puede comenzar a implementar los componentes SDP. El Controlador y Gateways pueden ser desplegados en locales o en la nube. El Cliente necesita ser desplegado en el dispositivo de cada usuario.
-
Test y Validate: Antes de lanzar el SDP a sus usuarios, es importante probar y validar la implementación. Esto le ayudará a identificar y solucionar cualquier problema antes de que impacten a sus usuarios.
-
A bordo de sus usuarios: Una vez que haya probado y validado la implementación, puede comenzar a bordo de sus usuarios. Esto puede implicar proporcionar capacitación y documentación para ayudarles a comenzar.
-
Monitor y Maintain: Después de haber desplegado el SDP, es importante monitorear y mantener la solución. Esto incluye monitoreo para eventos de seguridad, actualización del software y cambios en sus políticas de acceso según sea necesario.
Conclusión¶
Implementar un perímetro definido por software es un paso crítico para modernizar la postura de seguridad de su organización. Al adoptar un enfoque centrado en la identidad, Zero Trust, puede reducir significativamente su superficie de ataque y proteger sus recursos críticos del acceso no autorizado. While the implementation process requires careful planning and execution, the benefits of an SDP are well worth the effort. Con un SDP implementado correctamente, puede lograr un entorno de TI más seguro, ágil y compatible.
Referencias¶
- Cloud Security Alliance. (2019). SDP Architecture Guide v2. [https://cloudsecurityalliance.org/artifacts/sdp-architecture-guide-v2](https://cloudsecurityalliance.org/artifacts/sdp-architecture-guide-v2_]
- Appgate. (2022). Guía definitiva del perímetro definido por software. [https://clm.tech/wp-content/uploads/2022/09/appgate-sdp-def-guide.pdf](https://clm.tech/wp-content/uploads/2022/09/appgate-sdp-def-guide.pdf_]