Por qué la confianza cero depende de resolver la proliferación de identidades

Únase a altos ejecutivos en San Francisco los días 11 y 12 de julio para conocer cómo los líderes están integrando y optimizando las inversiones en IA para lograr el éxito. Más información

El concepto de confianza cero no es nuevo: el término fue acuñado por John Kindervag en Forrester hace más de una década. Pero hasta hace poco, la confianza cero se consideraba un enfoque de vanguardia que solo algunas organizaciones estaban abordando.

En el mundo actual dominado por la nube y orientado a lo remoto, la confianza cero está pasando rápidamente del borde a la forma más eficiente de asegurar el acceso en un panorama digital en expansión.

El enfoque se basa en el concepto "nunca confíes, siempre verifica". La decisión de otorgar acceso tiene en cuenta una variedad de factores, o atributos, que, en conjunto, verifican que un usuario tiene derecho a realizar una acción específica.

En lugar de otorgar acceso a todo el sistema simplemente por tener las credenciales correctas, el sistema adopta un enfoque basado en el riesgo para evaluar a los usuarios. Los pasos de verificación están determinados por señales contextuales como la ubicación y el dispositivo, así como la importancia de los recursos a los que se accede.

Evento

Transformar 2023

Únase a nosotros en San Francisco los días 11 y 12 de julio, donde los altos ejecutivos hablarán sobre cómo han integrado y optimizado las inversiones en IA para lograr el éxito y cómo evitar errores comunes.

Regístrate ahora

Paradójicamente, la confianza cero se basa en el acceso a información de identidad confiable. La identidad es la piedra angular de un enfoque de confianza cero, y una estrategia exitosa requiere acceso a datos ricos en contexto y de alta calidad sobre cada identidad dentro de una organización. Los datos inexactos pueden impedir que los usuarios legítimos hagan su trabajo, pero lo que es peor, crea oportunidades para que los actores de amenazas se infiltren en la red.

Establecer datos de identidad

Los datos de identidad están en el corazón de cualquier organización digital moderna. Sin embargo, muchas empresas todavía tienen una comprensión sorprendentemente frágil de las identidades que sustentan todo lo que hacen. Un usuario determinado puede tener docenas de cuentas o personas diferentes distribuidas en varios sistemas desconectados.

La identidad también puede ser una combinación de la identidad del usuario y del dispositivo, y es probable que las identidades de los dispositivos exploten con el crecimiento de la tecnología operativa y el IoT. No es raro que un solo automóvil o grúa elevadora tenga cientos de sensores conectados, todos con una sola identidad.

La mayoría de las empresas no cuentan con ningún mecanismo para realizar un seguimiento de todos estos perfiles y unirlos para formar una identidad cohesiva. Sin una imagen clara de los usuarios y de cómo se conectan a los diferentes activos y dispositivos, es difícil diseñar una estrategia efectiva de gestión de datos de confianza cero.

Uno de los aspectos más importantes de la confianza cero es implementar una política universal de privilegios mínimos. Todos los usuarios solo deberían poder acceder a los datos y sistemas que necesitan para sus trabajos, mitigando así el riesgo de una cuenta comprometida o un infiltrado malicioso. Más de un órgano...

Por qué la confianza cero depende de resolver la proliferación de identidades

Únase a altos ejecutivos en San Francisco los días 11 y 12 de julio para conocer cómo los líderes están integrando y optimizando las inversiones en IA para lograr el éxito. Más información

El concepto de confianza cero no es nuevo: el término fue acuñado por John Kindervag en Forrester hace más de una década. Pero hasta hace poco, la confianza cero se consideraba un enfoque de vanguardia que solo algunas organizaciones estaban abordando.

En el mundo actual dominado por la nube y orientado a lo remoto, la confianza cero está pasando rápidamente del borde a la forma más eficiente de asegurar el acceso en un panorama digital en expansión.

El enfoque se basa en el concepto "nunca confíes, siempre verifica". La decisión de otorgar acceso tiene en cuenta una variedad de factores, o atributos, que, en conjunto, verifican que un usuario tiene derecho a realizar una acción específica.

En lugar de otorgar acceso a todo el sistema simplemente por tener las credenciales correctas, el sistema adopta un enfoque basado en el riesgo para evaluar a los usuarios. Los pasos de verificación están determinados por señales contextuales como la ubicación y el dispositivo, así como la importancia de los recursos a los que se accede.

Evento

Transformar 2023

Únase a nosotros en San Francisco los días 11 y 12 de julio, donde los altos ejecutivos hablarán sobre cómo han integrado y optimizado las inversiones en IA para lograr el éxito y cómo evitar errores comunes.

Regístrate ahora

Paradójicamente, la confianza cero se basa en el acceso a información de identidad confiable. La identidad es la piedra angular de un enfoque de confianza cero, y una estrategia exitosa requiere acceso a datos ricos en contexto y de alta calidad sobre cada identidad dentro de una organización. Los datos inexactos pueden impedir que los usuarios legítimos hagan su trabajo, pero lo que es peor, crea oportunidades para que los actores de amenazas se infiltren en la red.

Establecer datos de identidad

Los datos de identidad están en el corazón de cualquier organización digital moderna. Sin embargo, muchas empresas todavía tienen una comprensión sorprendentemente frágil de las identidades que sustentan todo lo que hacen. Un usuario determinado puede tener docenas de cuentas o personas diferentes distribuidas en varios sistemas desconectados.

La identidad también puede ser una combinación de la identidad del usuario y del dispositivo, y es probable que las identidades de los dispositivos exploten con el crecimiento de la tecnología operativa y el IoT. No es raro que un solo automóvil o grúa elevadora tenga cientos de sensores conectados, todos con una sola identidad.

La mayoría de las empresas no cuentan con ningún mecanismo para realizar un seguimiento de todos estos perfiles y unirlos para formar una identidad cohesiva. Sin una imagen clara de los usuarios y de cómo se conectan a los diferentes activos y dispositivos, es difícil diseñar una estrategia efectiva de gestión de datos de confianza cero.

Uno de los aspectos más importantes de la confianza cero es implementar una política universal de privilegios mínimos. Todos los usuarios solo deberían poder acceder a los datos y sistemas que necesitan para sus trabajos, mitigando así el riesgo de una cuenta comprometida o un infiltrado malicioso. Más de un órgano...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow