Zero Trust en el trabajo híbrido

Zero Trust es un tema de estrategia de seguridad, es un concepto que se apoya en la idea de que las organizaciones nunca deberían confiar en ninguna entidad interna o externa que ingrese a su perímetro. El nuevo paradigma es “nunca confíes, verifica siempre”.

Podemos definirlo cómo un modelo que busca brindar seguridad a partir de construir defensas alrededor de cada una de las entidades o grupos que la organización busque proteger.

¿Qué necesita una organización para implementar el modelo Zero Trust?

Hay cinco pasos, en cuestión de metodología que la organización debe establecer para poder implementar el modelo de Zero Trust:

  1. Definir cuál será nuestra superficie de protección: Debemos identificar en donde está nuestra información crítica, todo aquello que podría verse afectado, los dispositivos y bienes que deben ser protegidos y monitorearlos.
  2. Identificar los flujos transaccionales hacia esta información: Quien tiene acceso a esta información
  3. Arquitectura de Zero Trust: Siempre contemplando ir desde dentro de la organización hacia fuera de esta.
  4. Definir cuales son las politicas: con base a la información recabada se va a alinear a nuestra estrategia de Zero Trust.
  5. Monitoreo constante: recolectar, analizar y utilizar información para hacer seguimiento al progreso.

En los últimos años organizaciones como Deloitte, HBO, Yahoo!, Accenture, Verizon, Uber, entre muchas otras han sido atacadas, mostrando que cualquier organización, ya sea pública o privada es susceptible a ataques.

El paradigma Zero Trust se mueve de la seguridad basada en la red y en la aplicación, a la identidad, equilibrando dinámicamente la experiencia del usuario con el riesgo y permitiendo a las organizaciones adoptar una infraestructura libre de perímetro.
Este enfoque de seguridad minimiza la exposición y aumenta el cumplimiento al garantizar el acceso a las aplicaciones y la infraestructura para todos los usuarios.

 

¿Quieres conocer cómo trabaja Palo Alto y CyberArk? Accede sin costo a nuestro webinar.

Seguir leyendo

Cómo la IA está impulsando la evolución hacia DevSecOps 

Autor: Emanuel Valle. La seguridad de aplicaciones ha dejado de ser un paso final en el ciclo de desarrollo para convertirse en un componente esencial desde etapas tempranas, o al menos es...

Ciberseguridad en sistemas de control industrial sin interrupciones

La ciberseguridad en los sistemas de control industrial (ICS, por sus siglas en inglés) es una necesidad. A medida que estos sistemas se integran cada vez más con las redes de TI...

Piezas clave para tu estrategia de protección de aplicaciones

Por: Emanuel Valle Conocer los elementos claves que requieres para proteger tus aplicaciones te ayudará a evitar los impactos negativos de ser expuesto a una brecha de ciberseguridad. De acuerdo con el...

¿Deseas reducir las noticias más recientes? 

Subscríbete