Logotipo de Zephyrnet

Un enfoque práctico para la confianza cero

Fecha:

La seguridad Zero Trust se está convirtiendo en la corriente principal del mundo de la seguridad cibernética. Phil Allen y Baber Amin, con Ping Identity, pasan esta sesión enfocándose en cómo lograr un marco Zero Trust que respalde las transformaciones comerciales y digitales.

campeones de la identidad

Phil Allen, vicepresidente de identidad de Ping, llama a Ping "campeones de la identidad". Además, "queremos ayudar a las personas a aprovechar al máximo las identidades que tienen dentro de sus organizaciones, ya sean empleados, socios comerciales o identidades de consumidores que administran día a día". base de días.” Una de las claves del éxito de Ping es su atención a la experiencia digital interactiva. De hecho, más del 60 % de las organizaciones Fortune 100 usan Ping para aprovechar al máximo las identidades que administran.

¿Qué es la confianza cero?

Tradicionalmente, la red se considera un lugar amigable y seguro. Zero Trust asume que existen amenazas potenciales dentro y fuera de la red en todo momento. No confiar en nada garantiza que todos los dispositivos, usuarios y flujos de red estén autenticados y totalmente autorizados. Zero Trust significa dar acceso a las entidades correctas a la información correcta en el momento correcto.

Con la expansión del trabajo remoto, los entornos en la nube y la utilización de API, los métodos tradicionales de seguridad no funcionan. COVID-19 destaca la necesidad de acceder al acceso remoto y solucionar los cuellos de botella que existen alrededor de los firewalls y el acceso VPN. Sin embargo, este tema no es nuevo. Los esfuerzos actuales de transformación digital están eliminando la brecha digital corporativa y, con ella, viene un marco de seguridad viable. Zero Trust garantiza que el acceso se proporcione de forma segura y remota con autorización y autenticación continuas.

Confianza digital y riesgo digital

La confianza digital es dinámica. No está ligado a la propiedad o el control. Es efímera, sólo debe utilizarse durante el tiempo mínimo y necesario, y para el fin para el que fue diseñada.

El riesgo digital, por otro lado, es un nivel variable de confianza en la seguridad. Se asigna haciendo coincidir el riesgo con la tolerancia al riesgo para crear un perfil de riesgo.

Defensa en profundidad

El proceso Zero Trust se basa en algunos principios básicos. La defensa en profundidad comienza con la identificación y autenticación antes de emitir la autorización. Los elementos de seguridad de datos abarcan datos en reposo, en movimiento y el acceso otorgado a los datos. La regulación de la privacidad de datos también entra en juego aquí.  

El viaje de la confianza cero

Recordando que Zero Trust es una filosofía, cada organización interpretará los principios de Zero Trust de la manera que funcione mejor para su organización. Es por esta razón que Baber Amin advierte contra los proveedores que ofrecen una solución Zero Trust única para todos. En cambio, Ping Identity comienza con lo básico. Fija tu autenticación e identificación. Hágalos centrales y flexibles. Asegúrese de que sean enchufables y extensibles.  

La solución Zero Trust no es estática. Es compatible con las necesidades de aplicación actuales y futuras. Un socio proveedor debe crecer con usted y adaptarse a sus necesidades.

A continuación, aproveche todas las posibles señales de riesgo. Reúna tanto contexto como sea posible. Tomar decisiones de autorización sólidas puede crear fricciones, pero la información necesaria para mantener segura la red no se almacena ni se vende. Las decisiones de autorización débiles que evitan la fricción pueden llevar a pedir a los usuarios que salten múltiples aros para volver a agregar esa capa de seguridad. Además, no funciona.

Agregar la cantidad correcta de fricción

Una vez que se identifica al usuario, ¿cómo incorpora la autenticación de múltiples factores a la mezcla? Hay que hacerlo de forma inteligente. Su MFA debe ser lo más transparente posible. Baber Amin elabora: “Asegúrese de apoyar donde están sus usuarios. [No] obligue a los usuarios a adaptarse a sus políticas, o no haga que los usuarios se adapten a sus sistemas, pero asegúrese de ayudar a sus usuarios a lograr el nivel adecuado de productividad... al reunirse con ellos donde están y cómo estamos interactuando con sus sistemas.

Reducir la dependencia de las contraseñas como factores principales es clave. Las contraseñas son el vector más fácil de infracciones intencionales o inadvertidas.

Consideraciones Finales:

Una estrategia Zero Trust involucra múltiples piezas. Un solo proveedor no es adecuado para cada parada a lo largo del viaje Zero Trust. La conferencia de la sesión concluye con un resumen de tres partes: asegúrese de que la identidad sea su plano de control, aplique esos controles de manera uniforme y uniforme, y permita que sus usuarios realicen tareas de forma remota de manera segura.

Durante el segmento de preguntas y respuestas, Phil y Baber responden preguntas de los asistentes, como el papel que tiene VPS en el entorno de Zero Trust, la implementación de Zero Trust de baja inversión, cómo obtener la aceptación de los equipos ejecutivos y más.

Llene la escuchar las respuestas a estas preguntas y obtener la la mayor parte de esta sesión, por favor vaya a la Página de la Cumbre digital de seguridad cibernética, regístrese y luego siga el enlace enviado a su bandeja de entrada.

Fuente: https://www.cshub.com/executive-decisions/articles/a-practical-approach-to-zero-trust

punto_img

Información más reciente

punto_img