Escrito por: Empresas, Tech & Trends

10 tips de seguridad zero trust para tu empresa

tenable

La adopción de nuevos esquemas de trabajo trae a la empresa grandes desafíos en seguridad. Implementar una estrategia efectiva es prioridad

La pandemia plantea grandes desafíos relacionados con la nueva normalidad, para los gobiernos, la sociedad y las empresas. Estas últimas, por ejemplo, exponen su información por lo que pueden sufrir diferentes tipos de ataques cibernéticos.

Frente a este panorama, Appgate enumera 10 tips para implementar con éxito el sistema zero trust.

“Zero trust es una filosofía de seguridad informática completa, que lleva a las organizaciones que lo implementan a identificar la fuente del problema, a visibilizar la actividad maliciosa, remediar la infección y prevenir su propagación. Su estrategia está basada en un concepto básico: nunca confiar y siempre verificar. Se trata de estar un paso adelante de los agentes maliciosos, sin importar el punto donde interactúen”, comentó David López, vicepresidente de ventas para Latinoamérica de Appgate.

1.- Asumir que será vulnerado

Adoptar la filosofía zero trust como paradigma de ciberseguridad es una carrera de resistencia, pero el primer paso inicia al asumir que la organización es vulnerable.

2.- Nadie es confiable

Toda conexión, comunicación, acceso a la red es un punto vulnerable que debe ser supervisado.

3.- No brindar un acceso, sin antes verificarlo

No es suficiente con validar credenciales, es necesario confirmar que el usuario sea quien dice ser, que su contexto de conexión implique la menor cantidad de riesgos y que establezca una postura de seguridad para brindarle acceso a la red.

4.-No basar el acceso en la IP

Un acceso basado en la IP es un acceso estático, incapaz de entender el contexto del usuario y sus riesgos. Es importante y necesario basar el acceso en una lógica dinámica.

5.- Establecer los accesos según el contexto

El acceso del usuario basado en su contexto permite entender la integridad de su conexión y garantizar un control granular de los recursos que puede alcanzar.

6.- Cuidar los recursos tanto locales como remotos

En un mundo con redes híbridas, la protección de los recursos no puede depender de su ubicación.

7.- Autenticar, autorizar y después conectar

La lógica de la seguridad tradicional, de conectar primero y autenticar después, compromete la integridad de los recursos y deja expuestas a las organizaciones ante los atacantes.

8.- No alterar su red, concéntrese en el usuario

No es necesario hacer una renovación tecnológica, ni modificar la infraestructura de red para garantizar el acceso seguro.

9.- Inspeccionar los accesos de los usuarios

Tener una trazabilidad de los accesos permite prevenir, detectar, responder y mitigar cualquier tipo de vulneración.

10.- No dar más privilegios de los necesarios

Un exceso de privilegios para los usuarios implica una sobreexposición de recursos de manera innecesaria. El contexto actual demanda reducir la superficie de ataque para neutralizar a los adversarios.

Finalmente, concluye el ejecutivo es necesario ser conscientes del ambiente y las necesidades que tiene cada organización porque esto ayudará a los equipos de ciberseguridad a determinar e implementar el enfoque más sólido para combatir fraudes presentes y futuros.

TE PUEDE INTERESARSIGNIFY IMPLEMENTA ILUMINACIÓN DE IMPRESIÓN 3D EN AEROPUERTO EL DORADO

(Visited 254 times, 1 visits today)
Compartir
Close