Jamf Concepts

Guías

Ocultamiento de Aplicaciones e Infraestructura

~2 min read

Aunque las aplicaciones locales han sido tradicionalmente invisibles para los atacantes externos gracias a los firewalls basados en perímetro, la adopción de Software como Servicio (por ejemplo, Microsoft 365, Salesforce), Infraestructura como Servicio (por ejemplo, AWS, GCP) y otras tecnologías basadas en la nube no están inherentemente protegidas de esta manera.

En muchos casos, estas aplicaciones pueden ser alcanzadas desde cualquier lugar, con acceso a datos limitado solo por algún tipo de autenticación.

La autenticación multifactor (MFA) ha reducido masivamente los ataques basados en credenciales en los que un atacante logra iniciar sesión como si fuera un usuario legítimo. Sin embargo, MFA no ayuda a proteger contra ataques de robo de credenciales más dirigidos.

Esto deja la accesibilidad de los datos y recursos almacenados en la nube (privada) completamente dependiendo de la eficacia de los mecanismos de autenticación del usuario, independientemente del dispositivo o la red subyacentes.

Ocultamiento de Recursos de Internet Abierto

La mejor manera de prevenir un ataque en estos recursos de datos es eliminar su detectabilidad y accesibilidad desde Internet abierto tanto como sea posible.

Esto significa que un atacante, completamente equipado con credenciales MFA válidas de empleado e incluso con conocimiento del sistema o sistemas que desea explotar, simplemente no podrá acceder a esos sistemas desde su dispositivo no autorizado.

Para aplicaciones SaaS, un atacante no podrá iniciar sesión en la aplicación a la que intenta acceder.

Para IaaS y nube privada, un atacante ni siquiera llegará a la pantalla de inicio de sesión o ni siquiera conseguirá que un solo paquete llegue al servicio de destino, y mucho menos obtendrá una respuesta.

Esto se logra Habilitando el Acceso para Dispositivos de Confianza, seguido de Restricción de Acceso para Dispositivos Anónimos.

El efecto neto es simple: solo los dispositivos autorizados pueden "ver" las aplicaciones confidenciales; para todos los demás, la aplicación es completamente invisible.

Beneficios del Ocultamiento

  • Previene que los atacantes descubran aplicaciones o infraestructura que podrían provocar intentos de escalada de ataques y explotación adicionales.
  • Previene que los atacantes que hayan ejecutado exitosamente un ataque de robo de credenciales puedan acceder a aplicaciones y datos como el usuario comprometido.
  • Permite visibilidad integral, informes y exportación (por ejemplo, a través de SIEM) de la actividad de acceso a aplicaciones en la nube para cualquier aplicación SaaS o IaaS.
  • Mitiga ataques DDoS que podrían afectar la disponibilidad de la aplicación.