una forma de ver la seguridad en las redes corporativas

Altavoz inteligente Echo Dot

¿En algún momento has oído charlar del término Red de seguridad cero (Red de seguridad cero)? Esta arquitectura de seguridad fue creada en 2009 por Forrester Research y quiere alentar a la compañía a examinar todo el tráfico de la red. Varios tienen la posibilidad de meditar que el propósito de esta arquitectura es desconfiar del usuario, pero no es de este modo. Por contra, el propósito es seguir todo el tráfico de la red y efectuar un control de ingreso a fin de que personas malintencionadas no tengan ingreso a los datos privados de la compañía.

Zero Trust Network, entonces, es una exclusiva forma de ver la seguridad de TI. En los modelos de seguridad de TI comúnes, la arquitectura de la red se apoya en la creencia de que los datos transmitidos en la red son fiables, lo que es un enorme peligro para la empresa. En este modo clásico de ofrecer seguridad en internet, el nuevo software malicioso que se está construyendo puede entrar sin ser sentido, con lo que va a tener la independencia de desplazarse a cualquier una parte de la red y después catalogar todos y cada uno de los datos que quiera.

Esta novedosa forma de ver la seguridad en las redes corporativas se fundamenta esencialmente en un comienzo: jamás confíes y siempre y en todo momento mira, con independencia de la entidad que se encuentra en la red (clientes, gadgets, apps y packs). La arquitectura de seguridad Zero Trust se apoya en 3 conceptos básicos:

  • Certificación que se ingresa a todos y cada uno de los elementos de manera segura, con independencia de su localización;
  • Adopción un plan menos privilegiada y una app rigurosa del control de ingreso;
  • Inspección y registrar todo el tráfico.

Este modo de meditar, donde el ambiente de adentro puede estar tan desamparado como el ambiente de afuera, es ya usada por las considerables compañías. Entre los casos mucho más comunes es el del enorme de las buscas, Google plus. Apropiándose de la iniciativa de “jamás confíes y siempre y en todo momento corrobora” Google plus, entonces, creó su framework de seguridad popular como BeyondCorp (Beyond the Corporation). En este marco creado por ellos, es viable supervisar el perímetro por medio de gadgets y individuos particulares, sin precisar emplear la VPN clásico.

¡Merece la pena nombrar que no hay una manera concreta de llevar a cabo una red Zero Trust! En las situaciones mucho más sencillos, las compañías adquieren Cortafuegos de próxima generación que tienen la capacidad de filtrar packs, efectuar inspecciones profundas, advertir software malicioso, por ejemplo funcionalidades. Adjuntado con eso, aplican un modelo de permisos mínimos, registran el ingreso y añaden múltiples métodos de autenticación. Ciertas herramientas que se tienen la posibilidad de usar para la implementación así son: Palo Prominente (UserID, Aplicación-ID, Content-ID y WildFilre) y VMware NSX.

Te puede interesar:  ¿Nacería un RGPD español?

Otras compañías, como Google plus, adoptaron un enfoque mucho más extremista: trasladaron sus apps a la Internet pública y han comenzado a emplear un desarrollo de autenticación y autorización de clientes apoyado en gadgets.

Las compañías que deseen “actualizar” su composición protectora contra las amenazas modernas y, consecuentemente, eludir la fuga de datos, deberían investigar la arquitectura Zero Trust con un tanto mucho más de precaución. Las maneras de implementación son muy extensas y cambiarán según su ambiente, pero recuerde siempre y en todo momento tomar en consideración los principios que rigen esta arquitectura.

Referencias bibliográficas

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart