Zero Trust Es una estrategia de seguridad centrada en la creencia de que las organizaciones no deberían confiar automáticamente en nada. interior or outside Sus perímetros y, en su lugar, debe verificar todo lo que intente conectarse a sus sistemas antes de conceder acceso. Zero Trust se basa en el principio de "nunca confiar, siempre verificar". Está diseñado para proteger los entornos digitales modernos mediante la segmentación de red, la prevención del movimiento lateral, la prevención de amenazas de capa 7 y la aplicación de un control granular del acceso de los usuarios.
El modelo de Confianza Cero de seguridad de la información elimina la antigua estrategia de "castillo y foso" que hacía que las organizaciones se centraran en defender sus perímetros, asumiendo que todo lo que ya estaba dentro no representaba una amenaza. Muchos expertos argumentan que este enfoque de castillo y foso no funciona. Juego de Tronos demostró esto una y otra vez: cualquiera que pudiera traspasar los muros del castillo podía, y lo haría, matarte. En nuestro mundo, las filtraciones de datos más dañinas ocurrieron cuando... los piratas informáticos Obtuvo acceso al interior de la empresa cortafuegos y pudieron moverse a través de sistemas internos sin resistencia.
Según los expertos, varias empresas de TI ya están implementando muchos aspectos de Confianza Cero. A menudo tienen Autenticación de dos factores, Gestión de acceso a identidades (IAM) y 'privilegios mínimos' en su lugar.
Utilizando un enfoque proactivo, cero confianza Se recomienda el enfoque de nunca confiar/siempre verificar. El modelo de Confianza Cero de seguridad de la información elimina la antigua estrategia de "castillo y foso" que hacía que las organizaciones se centraran en defender sus perímetros, asumiendo que todo lo que ya estaba dentro no representaba una amenaza. Los expertos argumentan que este enfoque no funciona. Juego de Tronos demostró esto una y otra vez: cualquiera que pudiera traspasar los muros del castillo podría, y lo haría, matarte. En nuestro mundo, las filtraciones de datos más dañinas ocurrieron cuando los piratas informáticos Obtuvo acceso al interior de la empresa cortafuegos y luego pueden moverse a través de los sistemas internos sin mucha resistencia.
Según los expertos, varias empresas de TI ya están implementando muchos aspectos de Confianza Cero. A menudo tienen Autenticación de dos factores, Gestión de acceso a identidades (IAM) y 'privilegios mínimos' en su lugar.
La Confianza Cero es un modelo difícil, pero necesario, de adoptar para las pymes. Al utilizarla, las redes se segmentan, a menudo mediante la división del trabajo. Las pymes deben adoptar la autenticación de dos factores, una sólida gestión de identidades y accesos (IAM) y siempre deben intentar seguir los principios de privilegio mínimo para acceder a datos críticos y sensibles.
Además de estas protecciones, CyberHoot también recomienda a las pymes que adopten las siguientes medidas para proteger su negocio. Estas medidas ofrecen una excelente relación calidad-precio (especialmente cuando se implementan a través de CyberHoot).
La mayoría de estas recomendaciones están integradas en CyberHoot. Con CyberHoot, puede gestionar, capacitar, evaluar y evaluar a sus empleados. Visite CyberHoot.com Inscríbete hoy mismo en nuestros servicios. Como mínimo, continúa aprendiendo inscribiéndote en nuestro boletín mensual. Boletines de ciberseguridad para mantenerse al tanto de las actualizaciones actuales de ciberseguridad.
Fuentes:
Lectura adicional:
Orden Ejecutiva de Ciberseguridad de mayo de 2021 (Arquitectura de Confianza Cero)
DISA publica arquitectura de confianza cero para defensa
Términos relacionados:
Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.
No es sorprendente que surjan problemas El verano pasado, el director interino de una importante agencia de ciberseguridad de EE. UU. subió...
Leer más
Y cómo solucionarlos. Déjame hacer una suposición fundamentada. Te cambiaste a Google Workspace porque se suponía que...
Leer más
¿Recuerdan Heartbleed? Esa pesadilla de seguridad de hace unos años que hizo que todos entraran en pánico por...
Leer másObtenga una visión más clara de los riesgos humanos, con un enfoque positivo que supera las pruebas de phishing tradicionales.
