-
Artículo
IBM simplifica la adopción de confianza cero desde la nube
La nueva versión de IBM Cloud Pak for Security suma capacidades de confianza cero, con modelos para facilitar su aplicación; IBM anuncia alianzas expandidas para impulsar este enfoque. Leer ahora
-
Artículo
Lo que necesita saber para una confianza cero efectiva en la nube
Una estrategia de seguridad de cero confianza significa algo completamente diferente en los entornos de nube que en las instalaciones. Aprenda cómo lograr una verdadera confianza cero en la nube. Leer ahora
-
Artículo
Las redes de confianza cero son la nueva tendencia en ciberseguridad
Aplicar el concepto de confianza cero en las redes ayuda a las organizaciones a cerrar las puertas ante el creciente número de amenazas y volcarse en verificar la identidad de quienes se conectan a sus sistemas. Leer ahora
-
Artículo
La seguridad de los entornos híbridos y el futuro del trabajo
El complejo escenario actual de entornos de trabajo remoto y entornos de nube requiere modelos de seguridad que integren las redes y la protección como parte de una plataforma, afirma Fortinet. Leer ahora
Nota del editor
La estrategia de seguridad de confianza cero o zero trust no es nueva. Básicamente, se trata de “poner en cero” la línea base de la confianza para usuarios y dispositivos en una red empresarial y, a partir de ahí, con la correcta identificación y validación de los usuarios y sus perfiles, asignarles una serie de privilegios de acceso a diferentes segmentos de la red, aplicaciones y datos. En palabras de Fortinet, es “identificar y clasificar a todos los usuarios y dispositivos que buscan su acceso a la red, evaluar su estado de cumplimiento de las políticas de seguridad interna, asignarlos automáticamente a zonas de control y vigilarlos continuamente, tanto cuando están conectados como cuando no”. Adiós a las cuentas de administrador descontroladas.
El auge de este modelo ha sido impulsado por el escenario de trabajo remoto generalizado que trajo la pandemia de covid-19. Con los usuarios corporativos fuera de la protección de sus entornos de redes empresariales, el modelo de confianza cero ofrece una buena opción porque combina una seguridad dinámica (que incluye desde redes locales hasta la nube) con componentes impulsados por la inteligencia artificial (IA). En esta guía empresarial, le presentamos un vistazo a la situación actual de este modelo en el mercado y cómo el trabajo remoto le dio un empujón, así como consejos para establecer y mejorar el uso de la confianza cero en su organización.
1El trabajo remoto impulsó la estrategia de confianza cero
-
Artículo
El trabajo remoto aumenta la necesidad de seguridad de confianza cero
Un año después de que los bloqueos y cierres de oficinas provocaron un cambio masivo y apresurado al trabajo remoto, muchas empresas están reexaminando su postura de seguridad. Leer ahora
-
Artículo
¿Cuál es el mejor modelo de ciberseguridad para el home office?
Consideren una solución que no dé por sentada la existencia de puntos seguros dentro de las empresas, con estricto control de acceso a los recursos de la empresa, ya sean estos las bases de datos, sistemas o documentos. Leer ahora
-
Artículo
Trabajo remoto y la integridad de los recursos
Después de un 2020 lleno de retos, el aumento de nuevos métodos de ataque forzó a las organizaciones a evaluar y modificar su enfoque de seguridad, y adaptarse a una situación en constante cambio que está apostando por el trabajo híbrido. Leer ahora
-
Artículo
Proteger el endpoint, estrategia clave en tiempos de pandemia
Con el auge del trabajo remoto aumentó el uso de equipos personales poco protegido entre los empleados, y con ello la necesidad de aumentar la protección de terminales para disminuir el riesgo de ataques cibernéticos. Leer ahora
-
Artículo
Seguridad del cómputo de usuario final para el trabajo desde casa
Combinar EUC para evitar almacenar datos críticos en los terminales, con cifrado de datos y confianza cero permite asegurar el acceso para entornos del trabajo remoto, dice Nutanix. Leer ahora
2Consejos para implementar una estrategia de confianza cero
-
Artículo
Planifique una estrategia de confianza cero en seis pasos
Lance una estrategia de confianza cero en seis pasos. Aprenda cómo formar un equipo dedicado, haga preguntas sobre los controles de seguridad existentes y evalúe la prioridad de las iniciativas de confianza cero. Leer ahora
-
Artículo
Qué debo proteger con una arquitectura de confianza cero
Nunca confíe, siempre verifique. Aprenda a implementar una arquitectura de confianza cero para ayudar a administrar los riesgos y proteger las cargas de trabajo de TI en su organización. Leer ahora
-
Artículo
Incluso con un mapa de ruta, el modelo de confianza cero es un proceso continuo
Adoptar un entorno de confianza cero fue el movimiento correcto para GitLab, según la ex jefa de seguridad de la compañía, pero puede no ser adecuado para todas las empresas. Leer ahora
-
Artículo
¿Por qué deberían aplicar el concepto de confianza cero?
Gestionar los desafíos de mundo moderno, proveyendo acceso a cualquier usuario, en cualquier dispositivo, para cualquier aplicación y en cualquier lugar donde esté puede abrir la puerta a invasores. Leer ahora