No confíes en nadie: confianza cero

No confíes en nadie: confianza cero

Compartir publicación

Con el creciente panorama de amenazas y los mayores requisitos de seguridad de datos, el modelo de seguridad de confianza cero ha ganado una popularidad significativa entre las empresas.

La mayoría de los enfoques tradicionales de la seguridad de la red se centran en salvaguardas sólidas contra el acceso no autorizado. Sin embargo, su debilidad suele ser la confianza de la que automáticamente gozan los usuarios y entidades nada más estar en la red. Porque una vez que los ciberdelincuentes logran obtener acceso a la red, a menudo hay muy poco que les impida moverse libremente y filtrar datos confidenciales. Por lo tanto, el concepto Zero Trust sugiere que todos los accesos deben permanecer bloqueados hasta que la red haya verificado al usuario y confirmado la razón por la que está en la red.

Implementación del modelo de confianza cero

Muchas empresas hoy en día tienen datos críticos almacenados en la nube. Esto hace que sea aún más importante verificar y autorizar adecuadamente a los usuarios antes de que se les conceda acceso. Además, la proliferación de dispositivos móviles ha hecho que sea más fácil que nunca para los empleados acceder a datos confidenciales desde cualquier lugar y en cualquier momento, lo que se suma a la necesidad de controlar el acceso en cada capa con una política de confianza cero.

Zero Trust se basa en la creación de un entorno seguro a través de la transformación continua de la infraestructura. El equipo de seguridad debe implementar la autenticación multifactor para acceder a diferentes microsegmentos de la red. Esto garantiza una alta seguridad y dificulta que los piratas informáticos obtengan toda la información que necesitan para acceder a la cuenta de un usuario.

Gestión de riesgos en el punto de mira

El concepto también se centra en una gestión de riesgos distintiva basada en la detección de anomalías y el análisis de datos. Las tecnologías para analizar el comportamiento de los usuarios, Endpoint Detection and Response (EDR) y Data Loss Prevention (DLP) admiten la detección de comportamientos sospechosos o bloquean el acceso no autorizado a datos confidenciales. Esto ayuda a contener las amenazas de seguridad y permite detectarlas y mitigarlas rápidamente.

Protección granular contra amenazas internas

Zero Trust Networking es una parte adicional del modelo Zero Trust diseñado para detener el movimiento lateral dentro de la red corporativa. Esto puede impedir el acceso de un usuario, incluso si se encuentra en el mismo nivel organizacional que un colega que tiene acceso legítimo. Lo hace agregando perímetros para la verificación en cada paso dentro de la red. Aprovecha la microsegmentación y agrega perímetros granulares en puntos críticos de la red para evitar que un infiltrado malintencionado obtenga acceso a los datos y procesos del sistema más confidenciales de la organización. Zero Trust Networking elimina así la desventaja del modelo de seguridad tradicional basado en el perímetro al eliminar por completo la confianza general hacia los usuarios internos y, en cambio, aumenta la seguridad en torno a los datos confidenciales y los procesos críticos de una empresa.

Zero Trust efectivo: seguridad desde dentro

Zero Trust comienza otorgando acceso a los usuarios solo durante el tiempo que los empleados necesitan para completar una tarea específica, de acuerdo con las políticas de la empresa. Esto requiere la implementación de varias tecnologías, incluida la autenticación multifactor, la puntuación, el análisis, los permisos del sistema de archivos y la orquestación. Sin embargo, Zero Trust es algo más que usar las tecnologías adecuadas. El modelo también desarrolla parámetros de seguridad al comprender cómo los procesos comerciales clave de una organización están vinculados a los empleados individuales y sus formas de trabajar y pensar, brindando seguridad diseñada desde adentro hacia afuera.

El principal beneficio del modelo de seguridad Zero Trust es que ayuda a las organizaciones a superar las limitaciones de la seguridad basada en el perímetro. Al verificar regularmente el acceso de los usuarios, se crea una nueva y poderosa barrera para proteger las aplicaciones, los procesos y los datos tanto contra personas internas malintencionadas como contra atacantes externos.

Obtenga más información en DigitalGuardian.com

 


Acerca de Guardián Digital

Digital Guardian ofrece seguridad de datos sin concesiones. La plataforma de protección de datos entregada en la nube está diseñada específicamente para evitar la pérdida de datos de amenazas internas y atacantes externos en los sistemas operativos Windows, Mac y Linux. La plataforma de protección de datos de Digital Guardian se puede implementar en la red empresarial, los terminales tradicionales y las aplicaciones en la nube. Durante más de 15 años, Digital Guardian ha permitido a las empresas con uso intensivo de datos proteger sus activos más valiosos en SaaS o en un servicio totalmente administrado. La visibilidad de datos única y sin políticas de Digital Guardian y los controles flexibles permiten a las organizaciones proteger sus datos sin ralentizar sus operaciones comerciales.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más