theNet by CLOUDFLARE

Transformación de la seguridad

Episodio 1: Guía de implementación de Zero Trust

Extractos clave:

Barry Fisher: [00:00:52]

La seguridad Zero Trust requiere la inspección, la autenticación, la encriptación y el registro de cada solicitud que entre, salga o circule dentro de una red corporativa. Se basa en la idea de que no se debe confiar implícitamente en ninguna solicitud, venga de donde venga o se dirija a donde se dirija. Solo se autoriza el acceso tras verificar la identidad y el contexto de cada solicitud...


PASO 1: Elimina la confianza implícita

Barry Fisher: [00:04:54]

El paso inicial más clásico es eliminar la confianza implícita verificando la identidad del usuario con una autenticación segura para las solicitudes entrantes antes de autorizar el acceso...Una plataforma que te permitirá aplicar políticas que abarquen todos los diferentes tipos de aplicaciones que vayan a utilizar tus usuarios...

Barry Fisher: [00:06:01]

En primer lugar, aplica la autenticación multifactor en las aplicaciones esenciales. De esta manera, impedirás que un hipotético ciberdelincuente acceda a tus datos más confidenciales... Las organizaciones que ya cuentan con un proveedor de identidad pueden configurar el mecanismo MFA directamente con su proveedor. Puedes hacerlo mediante códigos de un solo uso o mediante una aplicación de notificaciones push.

Barry Fisher: [00:07:14]

...Cuanto más resistente al phishing sea el método MFA, mejor. Recomendamos a las empresas que empiecen con una MFA básica y luego la mejoren gradualmente. En cuanto al servicio de proxy inverso de aplicaciones, si la aplicación ya está expuesta a Internet, solo necesitarás tener autoridad para cambiar los DNS y registros de la aplicación. Si las aplicaciones son privadas, puedes pasar al paso dos.


PASO 2: Amplía la seguridad Zero Trust

Barry Fisher: [00:08:37]

En lugar de abrir un agujero en tu firewall perimetral, establecemos una red privada de alcance muy reducido a través de Internet entre esta aplicación privada y los usuarios que necesitan acceder a ella... La aplicación de políticas de acceso diferenciadas y con privilegios mínimos se realiza a través del proxy inverso que se sitúa entre los usuarios y las aplicaciones, más allá de la verificación de la identidad con MFA.


PASO 3: Analiza la exposición de las aplicaciones

Barry Fisher: [00:13:10]

Empieza a implicar al equipo de ingeniería de redes para reducir el riesgo cibernético...Los puertos de red de entrada son un vector de ataque habitual, y durante la pandemia, muchas organizaciones se apresuraron a buscar formas de mantener la productividad de los usuarios. Además, a veces exponen el acceso a sistemas con bastantes privilegios a través de lo que se conoce como protocolos RDP y SSH.

Ver episodio completo

Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.


CONCLUSIONES CLAVE

3 medidas concretas que pueden adoptar las empresas para avanzar significativamente hacia una arquitectura Zero Trust.

  • Paso 1: elimina la confianza implícita [00:04:54]

  • Paso 2: amplía las medida de seguridad Zero Trust a las aplicaciones privadas [00:08:37]

  • Paso 3: considera las aplicaciones expuestas a Internet [00:13:10]


Recursos relacionados


¿Quieres recibir un resumen mensual de la información más solicitada de Internet?