INB COMPUTERS "Honestidad, calidad y profesionalismo"
POST ED: 21 octubre, 2023. ACTUALIZADO EN: 21 octubre, 2023.
Verificar explícitamente
Autentique y autorice siempre basándose en todos los puntos de datos disponibles, incluida la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
Utilice el acceso con menos privilegios
Limite el acceso de los usuarios con acceso justo a tiempo y justo suficiente (JIT/JEA), políticas adaptables basadas en riesgos y protección de datos para ayudar a proteger tanto los datos como la productividad.
Assume breach
Minimize blast radius and segment access. Verify end-to-end encryption and use analytics to get visibility, drive threat detection, and improve defenses.
Episode 1: Zero Trust Essentials
Obtenga información sobre Zero Trust, las seis áreas de defensa y cómo pueden ayudarle los productos de Microsoft en el primer episodio de la serie Zero Trust Essentials de Microsoft Mechanics con el presentador Jeremy Chapman.
Episodio 2: Controles de identidad
Obtenga consejos y vea demostraciones de las herramientas para implantar el modelo de seguridad de confianza cero para la gestión de identidades y accesos.
Episodio 3: Endpoints y aplicaciones
Obtenga más información sobre la defensa de puntos finales y aplicaciones con Zero Trust, incluidas demostraciones de productos de Microsoft.
Episodio 4: Red e infraestructura
El presentador Jeremy Chapman explica cómo aplicar los principios de Zero Trust a su red e infraestructura utilizando Microsoft Azure.
Episodio 5: Datos
Proteja los datos de todos sus archivos y contenidos -en tránsito, en uso y dondequiera que residan- con el modelo de seguridad de Confianza Cero.
WEB: https://www.microsoft.com/en-us/security/business/zero-trust#xffe7fa44ea9f42329cff883d2657bf2f
Zero Trust es una estrategia de seguridad de red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o cargas de TI hasta que se considere explícitamente necesario. En resumen, significa cero confianza implícita.
En 2010, el analista de investigación de Forrester John Kindervag propuso una solución que denominó "Zero Trust".
Fue un cambio de la estrategia de "confiar, pero verificar" a "nunca confiar, siempre comprobar". En el modelo Zero Trust, no se confía en ningún usuario o dispositivo para acceder a un recurso hasta que se compruebe su identidad y autorización. Este proceso se aplica a quienes suelen encontrarse en una red privada, como una persona empleada en un ordenador de empresa que trabaja de forma remota desde casa o en su dispositivo móvil durante una conferencia al otro lado del mundo. También se aplica a todas las personas o terminales fuera de esa red. No importa si ha accedido a la red antes o cuántas veces lo ha hecho: su identidad no es de confianza hasta que se vuelva a comprobar. La idea es suponer que cada máquina, usuario y servidor no son de confianza hasta que se demuestre lo contrario.
Históricamente, el enfoque de "castillo y foso" hacia la ciberseguridad parecía viable; hubo un tiempo en que imperó la idea de un perímetro de red donde cualquiera que se encontrase fuera de la red (o foso) era "malo" y todos los que estuviesen dentro eran "buenos". Sin embargo, al igual que los castillos y los fosos son cosa del pasado, también debe serlo este enfoque de seguridad casi medieval. Piense en el estado actual del trabajo remoto. La plantilla y el lugar de trabajo han cambiado: las personas han dejado atrás las cuatro paredes de una oficina y ahora trabajan en cualquier momento y de forma distinta. Con el auge de la nube, el perímetro de red ya no existe de la misma manera que antes. Es posible encontrar a los usuarios y las aplicaciones tanto a un lado como al otro del foso. Y eso añade vulnerabilidades al perímetro de las que los agentes maliciosos se pueden aprovechar. Una vez dentro del foso, el movimiento lateral suele estar descontrolado, lo que lleva a los adversarios a acceder a recursos y activos de gran valor, como los datos de los clientes (o las joyas de la corona). O bien a iniciar un ataque de ransomware.
En lugar de asumir que todo lo que hay detrás del cortafuegos corporativo es seguro, el modelo de Cero Confianza asume la violación y verifica cada solicitud como si procediera de una red abierta. Independientemente de dónde se origine la solicitud o a qué recurso acceda, Zero Trust nos enseña a "no confiar nunca, verificar siempre". Cada solicitud de acceso se autentica, autoriza y cifra completamente antes de conceder el acceso. Se aplican los principios de microsegmentación y acceso con menos privilegios para minimizar el movimiento lateral. Se utilizan análisis e inteligencia enriquecidos para detectar y responder a las anomalías en tiempo real.