Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cómo optimizar la confianza cero utilizando el marco de señales compartidas
Identidad

Cómo optimizar la confianza cero utilizando el marco de señales compartidas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 9, 2025No hay comentarios9 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Zero Trust puede ayudar a las organizaciones a reducir su superficie de ataque y responder rápidamente a las amenazas, pero muchas empresas todavía tienen dificultades para implementar Zero Trust porque las herramientas de seguridad no comparten señales de manera confiable. Según Accenture, el 88% de las organizaciones admiten que enfrentaron desafíos importantes al implementar este enfoque. Si los productos no pueden comunicarse, las decisiones de acceso en tiempo real no funcionarán.

El Shared Signals Framework (SSF) tiene como objetivo resolver este problema con una forma estandarizada de intercambiar eventos de seguridad. Sin embargo, el reclutamiento varía. Por ejemplo, Kolide Device Trust actualmente no es compatible con SSF.

Scott Bean, ingeniero sénior de IAM e seguridad de MongoDB, propuso una solución al problema que proporciona una forma fácil e intuitiva para que los equipos operen SSF en sus entornos.

Esta guía proporciona una descripción general del flujo de trabajo e instrucciones paso a paso para ponerlo en funcionamiento.

Problema: las herramientas de IAM no son compatibles con SSF

Un requisito fundamental de Zero Trust son las señales continuas y confiables sobre el estado del usuario y del dispositivo. Sin embargo, muchas herramientas no son compatibles con el SSF del Protocolo de evaluación de acceso continuo (CAEP), lo que dificulta compartir estas señales y actuar en consecuencia.

Los equipos suelen enfrentar tres desafíos:

Las herramientas carecen de soporte nativo para SSF. Se requiere enriquecimiento o correlación de señales. La gestión de puntos finales SSF y el procesamiento de tokens aumenta la sobrecarga.

Sin esta interoperabilidad, las organizaciones luchan por hacer cumplir políticas consistentes. Y en casos como el de Kolide Device Trust, los eventos importantes del dispositivo nunca llegan a sistemas como Okta.

Solución: transmisor SSF que convierte los problemas de Kolide en eventos CAEP

SSF se basa en solicitudes HTTPS, por lo que el estándar OpenID funciona con acciones HTTP en Tines.

Scott desarrolló un nuevo flujo de trabajo que integra Kolide Device Trust con Tines, lo que les permite enviar señales SSF a Okta. Si el dispositivo no es compatible, Kolide envía un mensaje al flujo de trabajo a través de un webhook. Tines fortalece la señal, verifica que se pueda vincular al usuario, crea un token de evento de seguridad (SET) y lo envía a Okta.

De esta manera, Tines actúa como tejido conectivo que hace que SSF funcione en entornos de TI distribuidos, incluso cuando las herramientas individuales no admiten el estándar de forma nativa.

Las púas pueden:

Reciba señales de Kolide (y herramientas similares) a través de webhooks cuando un dispositivo deje de ser compatible. Enriquecer y correlacionar esas señales (por ejemplo, asignar dispositivos a los usuarios). Generar y firmar un SET que cumpla con las especificaciones SSF. Entregar a Okta (y otros proveedores de identidad) para aplicar los puntos finales de metadatos SSF requeridos en hosts Zero Trust utilizando prefijos de ruta API, proporcionando a los sistemas consumidores una ubicación compatible con los estándares para recuperar claves y descifrar tokens.

Todo esto hace que la aplicación de la confianza cero sea más rápida, más confiable y mucho más fácil de operar. Los equipos de TI pueden realizar evaluaciones continuas de riesgos de los dispositivos en tiempo real, responder rápidamente a las amenazas y ajustar las políticas de manera más flexible. Los usuarios finales también se benefician de la corrección automatizada para optimizar la productividad y minimizar la intervención de TI.

Si desea obtener más información sobre la modernización de identidades, consulte la guía de Tines IAM para saber cómo el equipo está unificando la confianza en los dispositivos, las decisiones de acceso y la aplicación de privilegios mínimos a través de la automatización. El flujo de trabajo de Scott es uno de varios patrones del mundo real bajo el capó.

Descripción general del flujo de trabajo

Herramientas necesarias:

Tines – Plataforma de IA y orquestación del flujo de trabajo Kolide – Monitoreo de postura y confiabilidad del dispositivo Okta – Plataforma de identidad que recibe eventos CAEP

Credenciales requeridas:

Clave API de Tines: «Equipo» con alcance para la función «Editor» Clave API de Kolide: secreto de firma de Kolide Webhook de solo lectura

Recursos necesarios:

Un dominio Okta (como ejemplo.okta.com o ejemplo.oktapreview.com) o un dominio de marca.

estructura:

Este flujo de trabajo crea un transmisor SSF de prueba de concepto que se puede registrar con Okta y envía eventos CAEP de cambio de cumplimiento del dispositivo (enviados como SET) en función de los problemas generados por Kolide. Hay tres elementos:

1. Genere y guarde una clave de firma SET (SET es un token web JSON firmado).

Cree un par de claves RSA y conviértalo al formato JWK. Publique la clave pública para que los destinatarios de SSF verifiquen la firma SET. Guarde su conjunto de claves JWK privado como un secreto de Tines.

2. Exponer la API del transmisor SSF

Los receptores SSF (como Okta) requieren:

Un punto final de configuración .well-known/sse que describe el transmisor Un punto final JWK que expone la clave pública utilizada para verificar la firma SET Un webhook que sirve como API SSF Se devuelve una lógica de superficie de activación Una lógica de configuración .well-known devuelve el JWK

Una vez que esto se publique, los equipos pueden registrar nuevos receptores SSF con Okta en:

Seguridad → Integración de dispositivos → Recibir señales compartidas

Luego cree una nueva secuencia utilizando la URL de la API y el nuevo punto final «.well-known».

3. Cree, firme y envíe SET desde eventos de Kolide

Reciba eventos de publicación de Kolide a través de un webhook y valídelos utilizando un secreto de firma. Obtenga metadatos de dispositivo y usuario de Kolide. Construye un SET para eventos CAEP de cambio de cumplimiento del dispositivo. Firme el SET con la clave privada almacenada utilizando la expresión JWT_SIGN. Envíe el token firmado al punto final del evento de seguridad de Okta.

Esto ofrece actualizaciones de cumplimiento de dispositivos en tiempo real a Okta, lo que permite que las políticas de acceso tomen medidas inmediatas.

Configurar un flujo de trabajo: guía paso a paso

Puede crear y ejecutar todo este flujo de trabajo utilizando Tines Community Edition.

1. Inicie sesión en Tines o cree una cuenta nueva.

2. Navegue hasta el flujo de trabajo prediseñado en la biblioteca. Seleccione Importar. Esto mostrará inmediatamente su nuevo flujo de trabajo prediseñado.

3. Reúna las credenciales requeridas

Clave API de Tines (ámbito de equipo con rol de editor) Clave API de Kolide (solo lectura) Secreto de firma del webhook de Kolide

Estos garantizan que las llamadas a Kolide estén autenticadas y los webhooks se verifiquen de forma segura.

4. Reúna los recursos necesarios

Necesitará un dominio de inquilino de Okta similar a este:

ejemplo.oktapreview.com ejemplo.okta.com o un dominio personalizado de la marca Okta

Este dominio se utiliza al enviar SET firmados al punto final de eventos de seguridad de Okta.

Nota: En el ejemplo proporcionado, Scott está configurado como un proveedor «push» en lugar de un proveedor «sondeo», ya que el token se envía en función del webhook entrante, por lo que no es necesario guardar el estado.

5. Genere una clave de firma SET

Cree una clave RSA mediante la acción Generar conjunto de claves JWK. Convierta claves públicas y privadas al formato JWK (dos transformaciones de eventos). Guarde el conjunto de claves resultante utilizando un secreto de Tines.

Esto es necesario antes de que Okta pueda aceptar y validar el SET.

6. Exponer la API del transmisor SSF

Los webhooks de la API de SSF incluyen dos ramas.

.disparador de punto final conocido: transformación de evento conocido: devuelve la configuración SSF que declara las capacidades del transmisor. desencadenador de punto final JWKS: transformación de evento JWK: devuelve un JWK público para que Okta pueda verificar la firma

Una vez en vivo, Okta puede registrar este transmisor como remitente de señal compartida.

7. Conecte Kolide y solucione los problemas del dispositivo

El flujo de integración de Kolide sigue estos pasos:

Webhooks: Kolide Webhook: recibe eventos de problemas abiertos/resueltos. Obtener detalles del dispositivo: obtener metadatos del dispositivo asociado. El dispositivo tiene usuario: lógica de bifurcación para comprobar que el usuario está asociado. Obtener detalles del usuario: buscar metadatos del usuario en la carga útil de CAEP.

Dependiendo de si el problema es nuevo o está resuelto:

Build SET: crea el evento CAEP device_compliance_change. Firme el SET: genere un SET compatible con SSF utilizando la clave privada RSA que guardó previamente. Enviar SET: envía el token final firmado al punto final del evento de seguridad de Okta.

Tan pronto como Okta recibe y valida el SET, actualiza el nivel de riesgo del usuario asociado.

reunir todo

SSF existe para permitir que las herramientas de seguridad hablen el mismo idioma y proporcionen información continua sobre el riesgo y el estado del dispositivo. Pero cuando las herramientas clave no respaldan los estándares, existen brechas y las políticas de acceso van a la zaga de los cambios del mundo real.

Tines cierra estas brechas al permitir nuevos flujos de trabajo inteligentes. Esto garantiza que las herramientas que no son compatibles con SSF aún puedan enviar información de la misma manera estandarizada. Al utilizar Tines para generar, firmar y distribuir señales de cumplimiento en tiempo real, puede aprovechar los beneficios de SSF incluso si sus herramientas fuente no están diseñadas para SSF.

Si desea probar este flujo de trabajo usted mismo, puede hacerlo en minutos usando su cuenta gratuita de Tines. Y si desea ver cómo el estado del dispositivo encaja en su estrategia de identidad más amplia, esta guía de flujos de trabajo de IAM modernos presenta patrones prácticos y flujos de trabajo del mundo real como el de Scott que puede comenzar a crear hoy.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGoogle agrega defensas en capas a Chrome para bloquear amenazas indirectas de inyección rápida
Next Article Storm-0249 Uso de ClickFix, PowerShell sin archivos y descarga de DLL para intensificar los ataques de ransomware
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.