Zero Trust en el trabajo híbrido

Zero Trust es un tema de estrategia de seguridad, es un concepto que se apoya en la idea de que las organizaciones nunca deberían confiar en ninguna entidad interna o externa que ingrese a su perímetro. El nuevo paradigma es “nunca confíes, verifica siempre”.

Podemos definirlo cómo un modelo que busca brindar seguridad a partir de construir defensas alrededor de cada una de las entidades o grupos que la organización busque proteger.

¿Qué necesita una organización para implementar el modelo Zero Trust?

Hay cinco pasos, en cuestión de metodología que la organización debe establecer para poder implementar el modelo de Zero Trust:

  1. Definir cuál será nuestra superficie de protección: Debemos identificar en donde está nuestra información crítica, todo aquello que podría verse afectado, los dispositivos y bienes que deben ser protegidos y monitorearlos.
  2. Identificar los flujos transaccionales hacia esta información: Quien tiene acceso a esta información
  3. Arquitectura de Zero Trust: Siempre contemplando ir desde dentro de la organización hacia fuera de esta.
  4. Definir cuales son las politicas: con base a la información recabada se va a alinear a nuestra estrategia de Zero Trust.
  5. Monitoreo constante: recolectar, analizar y utilizar información para hacer seguimiento al progreso.

En los últimos años organizaciones como Deloitte, HBO, Yahoo!, Accenture, Verizon, Uber, entre muchas otras han sido atacadas, mostrando que cualquier organización, ya sea pública o privada es susceptible a ataques.

El paradigma Zero Trust se mueve de la seguridad basada en la red y en la aplicación, a la identidad, equilibrando dinámicamente la experiencia del usuario con el riesgo y permitiendo a las organizaciones adoptar una infraestructura libre de perímetro.
Este enfoque de seguridad minimiza la exposición y aumenta el cumplimiento al garantizar el acceso a las aplicaciones y la infraestructura para todos los usuarios.

 

¿Quieres conocer cómo trabaja Palo Alto y CyberArk? Accede sin costo a nuestro webinar.

Seguir leyendo

Akira continúa ejecutando sus ataques con éxito

El nombre Akira resonó por primera vez apenas un año atrás y muy rápidamente se convirtió en uno de los principales grupos cibercriminales. Poco conocimiento se tenía de ellos entonces; sin embargo,...

Las 7 razones definitivas para invertir en proteger sus aplicaciones

Autor: Emanuel Valle. Las aplicaciones empresariales son necesarias para nuestra operación de negocio, pero al mismo tiempo pueden convertirse en un vector importante de ataque y dejar espacio para que los cibercriminales...

Conozca qué es DRP y BCP: Su definición, funcionamiento y elementos clave

En el imprevisible mundo actual, la importancia de anticipar escenarios negativos en nuestra organización es cada vez más evidente. Ya sea por catástrofes naturales o crisis sanitarias, las organizaciones se enfrentan a...

¿Deseas reducir las noticias más recientes? 

Subscríbete