Para Zero Trust, el aspecto fundamental es las políticas que se puedan implementar para permitir o no el acceso al usuario. Duo Security ofrece políticas muy granulares que puedes implementar de manera fácil y gradual
En este artículo hablaré de todas las políticas que puedes implementar dentro de Cisco Duo Security.
Para una mejor compresión, algúnos términos técnicos preferí dejarlos en su idioma original, el Inglés
Las políticas en Zero Trust son todos aquellos recursos de otorgamiento o no de confianza.
Las políticas te permiten evaluar posturas de seguridad y con base a esta evaluación, tomar acciones encaminadas en asegurar el acceso a los activos de TI solicitados.
Zero Trust se fundamenta en establecer una condición inicial de no confianza en nadie hasta que se demuestre lo contrario.
Las políticas de acceso son justamente esas herramientas de evaluación que te permitirán avanzar dentro del marco Zero Trust.
No se puede pensar en una implementación que no lleve a cabo políticas.
Cada proveedor de Zero Trust pone a disposición un conjunto de políticas que pueden ser implementadas
Duo Security siempre ha estado a la vanguardia en este tema y ofrece una muy extensa opciones de posturas que puedes implementar para blindar tu infraestructura de TI.
A continuación un listado y más adelante detallaré cada punto:
Adicionalmente estás políticas pueden ser aplicadas en diferentes alcances de operación:
A continuación las detallo:
Esta política es la política por defecto que Duo Security. No se puede borrar pero sí puede ser modificada de acuerdo a los estándares de seguridad de cada organización.
En ella se reflejan las posturas fundamentales que se han definido como las mínimas necesarias dentro de la implementación.
Se aplica a todas las integraciones que se configuren a menos que sea aplicada alguna política personalizada (ver próximo punto).
Estas políticas se crean cuando por alguna razón en específico se desea que una aplicación tenga una política diferente de la política global.
En estas políticas solo se especifican los parámetros que quieres que sean diferentes de la política global, es decir, su plantilla base es la política global y a partir de ella haces las modificaciones necesarias.
Las políticas personalizadas se aplican directamente sobre la aplicación
A momento de aplicar la política a la aplicación, Duo te da opción de ser un poco más granular y especificar a qué grupo de usuarios de esa aplicación.
De esta manera se cumple una de las principales premisas de Zero Trust
Limitar el acceso a cada usuario y a cada aplicación
Zero Trust
Llegó la hora de entrar en detalles, a continuación una descripción detallada de cada política
Esta política define lo que se debe hacer cuando un usuario intenta autenticarse por primera vez en a través de Duo.
Evalúa la dirección IP que tiene asignada el dispositivo del usuario que intenta autenticarse
Esta política se usa en ambientes BYOD (Bring your own Device) en los cuales se evalúa si el dispositivo de acceso es administrado por la organización o es propiedad del colaborador (dispositivo personal)
Esta validación se realiza evaluando la presencia o no de un certificado especial de duo para dispositivos, verificación del MDM o de la APP Duo mobile.
La Device Health Application es una aplicación que provee Duo Security que permite aumentar la granularidad de los parámetros de higiene del dispositivo que se pueden evaluar.
Estos parámetros son:
Para esta aplicación tenemos tres modos de operación posible
Esta opción permite que el usuario active el acceso sin solicitar autenticación de segundo factor cuando ya se haya realizado una autenticación correcta en ese dispositivo.
Acá se define el tiempo en el cual no se solicitará segundo factor.
Bajo condiciones bien definidas que pueden suponer riesgos (cambio de red, actualizaciones del sistema operativo), este tiempo puede ser obviado y se solicitará la autenticación completa.
Estas políticas aplican a los sistemas operativos de los PC’s que ejecutan autenticación web de Duo Security, es decir, las que usan el Duo Prompt vía web que son las que pueden ser evaluadas a través de él.
Igualmente aplica a los dispositivos móviles que tienen instalado la App Duo Mobile.
Se pueden evaluar los siguientes sistemas operativos: Android, BlackBerry, Chrome OS, iOS, Linux, macOS, Windows, and Windows Phone
Esta política se fundamenta en determinar el nivel de actualización del sistema operativo correspondiente y con base a esta información:
Esta política evalúa el navegador desde el cual se está realizando la solicitud de autenticación y determinar su nivel de actualización
Con esta política puedes:
Evalúa las versiones de Flash o Java y permite:
La dirección IP de la red a desde la cual se solicita autenticación
Duo permite detectar conexiones provenientes de redes anónímas como TOR and I2P, HTTP/HTTPS proxies, or anonymous VPNs.
Con esta política, podemos rechazar conexiones provenientes de estas redes.
Red de origen de la conexión
En esta sección se definen los métodos de autenticación 2FA y se evalúan los parámetros de seguridad de los dispositivos móviles usados como métodos de segundo factor.
Nuevo esquema de autenticación con base en el riesgo liberado al Public Preview el 16 de Septiembre del 2022.
Acá permite activar esta funcionalidad y muestra los autenticadores disponibles en caso de que Duo detecte un alto nivel de riesgo en la autenticación.
En esta opción se define la política de los métodos de autenticación que son aceptados, en la lista tenemos:
Puedes seleccionar uno, varios o todos según tus políticas internas de implementación de Duo.
Con esta política puedes forzar que la aplicación Duo mobile se encuentre actualizada para poder funcionar como método MFA
Versión instalada de la aplicación Duo Mobile
Exigir o no el acceso si la applicación Duo Mobile no está actualizada
Detecta si el sistema operativo del móvil no es el que provee el fabricante (Equipo “rooteado” o “jailbreaking”)
Condición de manipulación del Sistema Operativo del Móvil
Permitir o no el acceso si el sistema operativo del dispositivo ha sido manipulado
Detecta si el dispositivo tiene activa la opción de bloqueo de pantalla
Estado del bloqueo de pantalla del dispositivo
Permitir o no el acceso a dispositivos sin bloqueo de pantalla.
Detecta si el dispositivo móvil tiene cifrado el disco interno.
Disco interno cifrado o no, aplica a dispositivos Android.
Permitir o no la autenticación con el disco sin cifrado
Detecta si el dispositivo tiene activo algún mecanismo de bloqueo por biometría.
Estado de activación de Apple Touch ID o Huella digital en Andoid.
Puedes exigir o tener desbloqueo del dispositivo usando la biometría del móvil.
En la siguiente tabla resumo las políticas disponibles en cada versión o edición de Duo Security.
Política | Duo Free | Duo Essentials | Duo Advantage | Duo Premier |
New User | x | x | x | x |
Authentication Policy | x | x | x | |
User Location | x | x | ||
Trusted Endpoints | x | x | x | x |
Device Health Application | x | x | ||
Remembered Devices | x | x | x | |
Operating Systems | x | x | ||
Browsers | x | x | ||
Plugins | x | x | ||
Authorized Networks | x | x | x | |
Anonymous Networks | x | x | ||
Authentication Methods | x | x | x | |
Duo Mobile App | x | x | ||
Tampered Devices | x | x | ||
Screen Lock | x | x | ||
Full-Disk Encryption | x | x | ||
Mobile Device Biometrics | x | x |
La diferencia radica en las políticas que puedes implementar, mientras más avanzada sea la edición de Duo, tendrás más políticas disponibles.
No, Técnicamente hablando no es un agente porque solo se ejecuta por demanda en cada autenticación
Los hackers aprovechan las vulnerabilidades más recientes justamente durante la ventana de tiempo entre la cual conocen la existencia de la vulnerabilidad y el momento en el cual el patch es aplicado.
Es nuestra responsabilidad hacer que esa ventana de tiempo sea lo más pequeña posible, manteniendo actualizados los dispositivos.
Permitir el acceso a aplicaciones desde dispositivos no seguros compromete la integridad de la aplicación y sus datos.
En este caso no se usan políticas, lo que se hace es entrar a las propiedades de ese usuario y activar la opción de Bypass.
Aunque la opción recomendada para casos en los que se necesita hacer este bypass es generar un código de bypass para evitar que el usuario quede en ese estado por más tiempo del deseado.
Lo hace a través de 2 caminos:
1) El Duo Prompt web
2) La Device Health Application
Sin lugar a dudas son las llaves FIDO tipo Yubico Yubikey. Los otros mecanismos tienen vulnerabilidades conocidas que si bien es cierto son difíciles de explotar… la posibilidad es cierta.
Exprimir las funcionalidades de Duo Security se fundamenta principalmente en: proteger la mayor cantidad de aplicaciones posible y en aplicar políticas de seguridad que nos introduzcan dentro del marco de Zero Trust
Solo de esta manera estaremos dando acceso seguro a nuestros activos de TI
Principal Solutions Engineer en ICT International MSP
Especialista en Ciberseguridad ZeroTrust | Content Marketer | Experto SEO |
Esta entrada ha sido publicada el 19 de julio de 2022
Trabajemos Juntos, Hagamos una PoC Gratis a través de un MSP
Esta web usa cookies.
Leer más...