Implementación de seguridad Zero Trust: 5 consejos clave para proteger tu red y datos

En lugar de ser una solución estándar para todas las necesidades de ciberseguridad, la seguridad de confianza cero se puede entender mejor como una filosofía o una mentalidad que respalda los procesos y flujos de trabajo de seguridad.

Índice de Contenido
  1. Enfoque en los puntos finales y permisos
  2. Adopte controles basados ​​en políticas
  3. Adopte la autenticación multifactor
  4. Tómese el tiempo en seleccionar un proveedor
  5. Juegue el juego a largo plazo

Enfoque en los puntos finales y permisos

Implementación de seguridad Zero Trust: 5 consejos clave para proteger tu red y datos - General | Imagen 1 Newsmatic

Un punto clave de la confianza cero es evitar que los dispositivos y los usuarios obtengan automáticamente acceso a la red y a todas las aplicaciones solo porque proporcionan una contraseña. Después de todo, el robo de contraseñas y credenciales es rampante. Por lo tanto, tiene sentido tener un control firme sobre todos los puntos finales que operan en cualquier lugar de la red.

La falta de visibilidad de todos los activos y flujos de trabajo deja puntos débiles en la superficie de ataque. Esto brinda oportunidades para que los atacantes se muevan lateralmente a través de la red y accedan a recursos valiosos. Solo con todos los dispositivos y usuarios conocidos, contabilizados y verificados con precisión se puede compilar y autorizar una lista integral de permisos.

Los equipos de seguridad pueden conocer lo que está operando en sus entornos y pueden monitorear y verificar continuamente la confianza activo por activo. La detección rápida de incumplimientos permite un aislamiento y remedio rápido, limitando la ventana de oportunidad para una violación.

Adopte controles basados ​​en políticas

El éxito de la implementación de la confianza cero depende de la presencia de controles automatizados basados ​​en políticas para encargarse de la detección, remedio y aprobaciones de confianza. La automatización permite asignaciones masivas de niveles mínimos de acceso a los recursos organizacionales, por ejemplo, proporcionar a todos los empleados acceso a la intranet corporativa y a todos los vendedores acceso al CRM y los sistemas de ventas. Los controles de políticas también simplifican la eliminación de dispositivos no conformes del acceso a la red.

Cómo imprimir en una impresora compartida desde diferentes versiones de Windows NT

Adopte la autenticación multifactor

La confianza cero se ajusta bien a las iniciativas de autenticación multifactorial continuas. La autenticación multifactorial es una forma de garantizar que las credenciales se verifiquen continuamente y que el acceso se restrinja solo a los sistemas que el usuario necesita y no más.

"La confianza cero ayuda a garantizar que todos los sistemas sean seguros al mejorar la identidad y la gestión de acceso", dijo Angel Taylor, gerente de operaciones de TI de la Oficina del Tesorero del Estado de Georgia. "Pero prepárese para la resistencia cuando intente implementar la autenticación multifactorial", agregó.

Su consejo es utilizar la capacitación sobre seguridad en paralelo con la implementación de la confianza cero y la autenticación multifactorial para ayudar a los usuarios a comprender la necesidad de una seguridad más estricta. Taylor también recomienda que los administradores de TI se tomen el tiempo para hablar con los usuarios, explicando por qué se realizan cambios en el acceso.

Tómese el tiempo en seleccionar un proveedor

Mahmood Ulhaq, director de seguridad de la información enMyVest, una empresa de gestión de riqueza B2B, considera que la confianza cero es su mayor iniciativa estratégica en curso. Advierte a las organizaciones que eviten los proveedores que afirman tener soluciones de confianza cero de extremo a extremo. Él cree que se necesitan múltiples proveedores que realmente comprendan su entorno y estén dispuestos a colaborar para ayudar a implementar la visión de confianza cero.

"Tómese el tiempo para encontrar los proveedores adecuados que puedan ayudarlo a ejecutar la confianza cero", dijo Ulhaq.

Juegue el juego a largo plazo

Aquellos determinados a implementar la seguridad de confianza cero deben tener en cuenta los cinco consejos anteriores y estar listos para jugar el juego a largo plazo. La confianza cero no sucederá rápidamente. Es probable que algunas partes de la empresa implementen la confianza cero mucho más rápido que otras. Y a medida que avanza la tecnología de TI, es probable que la confianza cero deba incorporarse a las nuevas tecnologías y sistemas adoptados.

Cómo aumentar la velocidad de impresión en una red

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre General, allí encontraras muchos artículos similares a Implementación de seguridad Zero Trust: 5 consejos clave para proteger tu red y datos , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.