Zero Trust: los cortafuegos y las contraseñas ya no son relevantes

Zero Trust: los cortafuegos y las contraseñas ya no son relevantes

Compartir publicación

Tres tesis para el futuro de Identity & Access Management. Zero Trust hace que los cortafuegos y las contraseñas sean irrelevantes. La autenticación multifactor también es imprescindible para el acceso.

La protección de las redes empresariales sensibles y las infraestructuras críticas es cada vez más importante en vista de la tensa situación de seguridad. Los conceptos de seguridad cibernética actualmente en uso a menudo se ponen a prueba. Cada vez está más claro que los conceptos de cortafuegos clásicos por sí solos ya no pueden ofrecer suficiente resistencia a los patrones de ataque híbrido. Una gestión de acceso e identidad moderna y centralmente organizada es de particular importancia. En este contexto, becom menciona tres tesis esenciales:

Tesis 1: autenticación multifactor

Muchas empresas y agencias gubernamentales tienen una falsa sensación de seguridad porque han implementado métodos de autenticación multifactor (MFA). Sin embargo, no todas estas tecnologías ofrecen suficiente protección contra los ataques en línea. Por ejemplo, las contraseñas de un solo uso (OTP) a través de la aplicación de teléfono inteligente o los registros a través de SMS o llamadas de voz ya no son a prueba de phishing según los estándares actuales. Por otro lado, se recomiendan los procedimientos de MFA basados ​​en estándares como WebAuthn o Fido2 en conexión con tokens de seguridad basados ​​en hardware o tarjetas inteligentes.

Tesis 2: La era de las contraseñas está llegando a su fin

En el contexto de la gestión moderna de identidades y accesos, las contraseñas han perdido su función anterior y, en general, no ofrecen ningún valor agregado que vaya más allá de una ganancia percibida en seguridad. Idealmente, se puede prescindir por completo de las contraseñas. Si esto no es posible o no se desea, entonces, contrariamente a la intuición, se deben evitar las reglas de contraseña complejas o la obligación de cambiar la contraseña con regularidad. La razón: ahora se ha demostrado que las regulaciones de este tipo a menudo tienen el efecto contrario en la práctica y tienden a conducir a contraseñas y procesos menos seguros.

Tesis 3: otorgar solo el acceso que sea absolutamente necesario

El control de acceso basado en roles generalmente se basa en roles predefinidos y relativamente estáticos. Esto significa casi inevitablemente que los empleados también tienen acceso sin restricciones a los recursos que usan una y otra vez, pero solo en raras ocasiones. Por lo tanto, es recomendable utilizar autorizaciones de acceso significativamente más dinámicas y detalladas siempre que sea posible. Idealmente, los usuarios solo tienen acceso a un recurso específico durante el período en el que realmente se necesita este acceso.

“En última instancia, la confianza cero significa un claro cambio de paradigma. El concepto utilizado anteriormente de una red interna supuestamente segura, que está protegida contra las amenazas de Internet por un firewall, ya no ofrece suficiente seguridad contra las técnicas de ataque modernas. La base para un concepto de Zero Trust, por otro lado, es considerar la red interna como fundamentalmente insegura y comprometida. Una consecuencia lógica y clara de esto es pasar de un inicio de sesión de usuario a nivel de red a un inicio de sesión o autenticación a nivel de aplicación. El creciente número de informes de ataques cibernéticos llevados a cabo de manera cada vez más profesional por una amplia variedad de actores muestra cuán importante y crítica es la implementación de una arquitectura de seguridad de red de este tipo”, dice Ralf Becker, Director General de becom Systemhaus GmbH. & Co KG.

Más en becom.net

 


Acerca de becom system house

becom es una de las casas de sistemas de TI líderes en el centro de Hesse y también es uno de los proveedores de Internet más grandes de la región en el segmento empresarial. Fundada en 1988, la empresa, como especialista en redes, ofrece soluciones para todo lo relacionado con conexiones a Internet, redes de sitios, seguridad de TI, VPN y computación en la nube. Desde 2017, becom se ocupa principalmente de la planificación e implementación de infraestructuras SD-WAN (WAN definida por software). La casa del sistema tiene su sede en Wetzlar y apoya a empresas, autoridades y organizaciones en toda la región de habla alemana.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más