Redes de confianza cero: no confíes en nadie ni en nada

ya hemos hablado de ello VPN de confianza cero y cómo se enfocan en no confiar en nadie, dentro y fuera de la red privada. Sin embargo, no se trata de un concepto exclusivo de este caso. Zero Trust es una forma de trabajar, pensar y actuar. Brinda la visibilidad que las personas que trabajan en TI necesitan en todo lo que necesitan para asegurar, administrar y monitorear dispositivos, usuarios y aplicaciones en la red. El principal objetivo es restringir el acceso a datos sensibles, aplicaciones y dispositivos de acuerdo a las necesidades de cada caso.

 

 

 

ya hemos hablado de ello VPN de confianza cero y cómo se enfocan en no confiar en nadie, dentro y fuera de la red privada. Sin embargo, no se trata de un concepto exclusivo de este caso. Zero Trust es una forma de trabajar, pensar y actuar. Brinda la visibilidad que las personas que trabajan en TI necesitan en todo lo que necesitan para asegurar, administrar y monitorear dispositivos, usuarios y aplicaciones en la red. El principal objetivo es restringir el acceso a datos sensibles, aplicaciones y dispositivos de acuerdo a las necesidades de cada caso.

La estrategia de este modelo es controlar el tráfico saliente y saliente. Lo que lo distingue de otros modos de operación es que incluso el tráfico generado internamente, dentro de la propia red, debe considerarse una amenaza. Algunas personas pueden verlo como una metodología de enfoque extrema y tosca, pero, sin embargo, los años pasan y ZeroTrust confirma su lugar como un factor común a la hora de garantizar la seguridad de la red.

Durante todo este tiempo, hemos visto miles de violaciones de datos y vulnerabilidades que indican claramente que cualquiera puede acceder a algunos datos. Por otro lado, el ransomware se encarga de cerrar las operaciones de algunas empresas e instituciones alrededor del mundo, además de poner en peligro la situación económica de muchas personas, a cambio de recuperar sus ansiados archivos. .

Políticas de acceso y autenticación de usuarios

Se basa en la correcta implementación de la autenticación multifactor en conjunto con una estructura de políticas de seguridad que aseguran los recursos a los que pueden acceder los usuarios. Hay casos de empresas que optan por la inicio de sesión único (Firma Única o Ingreso Simple)> que son administrados por proveedores de servicios en la nube. Este último se llama IDaaS, es decir Identidad como servicio.>En el modelo Zero Trust, el acceso a los recursos de protección es: el contexto de la aplicación y el riesgo que genera al otorgar una autorización. Otorgar estos permisos puede significar un acceso limitado a la funcionalidad de los recursos que administramos, también se agrega una capa adicional de autenticación antes de otorgar el permiso, o si se establece un tiempo determinado cuando la conexión de red finaliza automáticamente. . .

Te puede interesar: Errores comunes que cometes que te hacen redimir

Separación de datos y recursos.

Segregando adecuadamente los recursos entre los diferentes usuarios, las políticas de seguridad que se implementarán serán útiles. Proporcionar acceso individual ya no es confiable y todos los usuarios de la red pueden acceder a cualquier recurso sin restricciones. Esto implicaría muchos riesgos, incluida la fuga de datos personales.

Recuerde, dentro de una organización, el principal riesgo son los propios empleados. ¿Por qué es como este? Porque toda persona que trabaja en una empresa, cualquiera que sea su función, es responsable de uno o más activos de la empresa. Este activo está bajo constante amenaza tanto dentro como fuera de la oficina. bricoducha.es

Lo mismo ocurre con los datos personales. Estamos en riesgo de nuestros datos. Estos siempre se revelan, sobre todo cuando los manejamos desde nuestro teléfono móvil. Si no tomamos las medidas de seguridad adecuadas, nuestros datos pueden verse comprometidos en segundos o podemos perderlos por completo.

Seguridad de datos

Uno de los ejes del modelo Zero Trust es la seguridad de los datos. La ejecución de cifrado uno a uno es una de las medidas de seguridad más necesarias y necesarias. Ya no es suficiente cifrar los datos cuando se envían o reciben. También en el tiempo de tránsito y procesamiento, no deben tratarse como texto sin formato, ya que esto da luz verde a las fugas no deseadas.

el es copias de seguridad automatizadas garantizar la disponibilidad de datos cuando nosotros debemos. Es crucial generar estas copias al menos una vez a la semana. Si hay algún problema con el ordenador de nuestra estación de trabajo y nuestros archivos se ven afectados, la copia de seguridad final puede ahorrarnos más de un problema. A nadie le gusta tener que empezar un documento desde cero.

El cibercrimen está generando cada vez más influencia. Lo hacen directamente con la acción, sin avisar y solo con sus ataques. Sus datos son su activo más importante y valioso.

Los principales retos del modelo Zero Trust

Quizás los dos desafíos más importantes y redundantes usuarios et los detalles . Los tipos de usuarios son diferentes y por tanto también las necesidades de cada uno. Nosotros, como personas involucradas en la seguridad de TI, debemos comprender la importancia de cubrir tantos tipos de usuarios como sea posible. Porque una autorización mal otorgada es un gran problema.

Puede que no lo veamos de esa manera, pero si estamos haciendo negocios o simplemente manejando información personal muy confidencial mientras estamos conectados a una red pública, estamos divulgando todo. Es seguro decir que si aún no ha sufrido un ataque cibernético, está de enhorabuena.

Por otro lado, centrarnos en los detalles no es suficiente para que podamos seguridad C información y otras medidas de protección. Las organizaciones, especialmente en el campo de TI, deben idear planes para implementar e implementar soluciones que garanticen la seguridad de los datos almacenados allí. Después de todo, los datos de todos residen en sus servidores o en varios servidores remotos.

Solo tomará unos años consolidar completamente el modelo Zero Trust, consolidando su enfoque en los usuarios y los datos. Suena grosero, pero el lema es: no confíes en nadie ni en nada. Los ciberataques a gran escala no se detendrán y tanto las personas como las organizaciones deben estar preparadas.

Te puede interesar: ¿Eres un estudiante? Protege tu privacidad y seguridad con estos consejos

Redes de confianza cero: no confíes en nadie ni en nada

ya hemos hablado de ello VPN de confianza cero y cómo se enfocan en no confiar en nadie, dentro y fuera de la red privada. Sin embargo, no se trata de un c

adsl

es

https://cdnimages.juegosboom.com/adsltodo.es/1220/dbmicrodb2-adsl-redes-de-confianza-cero-no-confies-en-nadie-ni-en-nada-6780-0.jpg

2022-09-26

 

Si crees que alguno de los contenidos (texto, imagenes o multimedia) en esta página infringe tus derechos relativos a propiedad intelectual, marcas registradas o cualquier otro de tus derechos, por favor ponte en contacto con nosotros en el mail [email protected] y retiraremos este contenido inmediatamente

 

 

Top 20