La protección de las identidades como el nuevo reto de la ciberseguridad - TeamVOX

La protección de las identidades como el nuevo reto de la ciberseguridad

La contingencia sanitaria marcó un antes y un después en la historia de la humanidad. Sin lugar a duda, se trata de un periodo que llegó para desafiar las habilidades y capacidades sociales, poniendo a prueba la creatividad para evolucionar hacia un futuro mejor adaptado a las necesidades en todo el mundo. Es así como la tecnología digital se posicionó al frente de las herramientas de sobrevivencia, en tiempos donde el distanciamiento social impulsó la conectividad humana.

Mientras la seguridad basada en el perímetro tradicional intenta atacar a los actos delictivos, la confianza cero asume que los ciberdelincuentes ya tienen acceso a sistemas y aplicaciones.

Uno de los mensajes clave es que la seguridad de confianza cero es bastante sencilla gracias a tres principios básicos:

Verificar cada usuario

Comprobar la identidad de cada persona puede parecer un proceso obvio, sin embargo, a menudo falla cuando las organizaciones confían en un solo método de verificación, por ejemplo, credenciales fáciles de robar o falsificar. Esto es especialmente peligroso cuando se utiliza en combinación con el inicio de sesión único (SSO), que permite un amplio acceso a muchos sistemas y aplicaciones.

Validar cada dispositivo

Una de las mejores formas de reducir la superficie expuesta a ataques es permitir que los dispositivos estén registrados con una buena posición en materia de seguridad. Una vez que los controles de acceso conocen el dispositivo, también puede aprovechar la postura del endpoint para permitir que su inteligencia de acceso basada en riesgos tome decisiones más inteligentes. Por ejemplo, podría estar perfectamente satisfecho, permitiendo el acceso a un sistema o aplicación por parte de un empleado que se conecta todos los días durante el horario laboral, desde la estación de trabajo que siempre utiliza con una fricción mínima.

Limitar de forma inteligente el acceso con privilegios

Asegurar que cualquier brecha sea limitada significa que la identidad sólo debe tener acceso en un margen de tiempo determinado. Los controles de identidad y conscientes del contexto se utilizan para limitar de forma inteligente el acceso con privilegios, por ejemplo, vivimos una época en la que los requisitos de acceso remoto se han disparado.

Los enfoques tradicionales que se centraban en establecer un perímetro fuerte para mantener alejados a los delincuentes ya no funcionan, por lo que es vital adquirir protecciones innovadoras.

*Fuente: Forbes.

Comparta sus opiniones