Enable javascript in your browser for better experience. Need to know to enable it?

ºÚÁÏÃÅ

?ltima actualizaci¨®n : Oct 27, 2021
NO EN LA EDICI?N ACTUAL
Este blip no est¨¢ en la edici¨®n actual del Radar. Si ha aparecido en una de las ¨²ltimas ediciones, es probable que siga siendo relevante. Si es m¨¢s antiguo, es posible que ya no sea relevante y que nuestra valoraci¨®n sea diferente hoy en d¨ªa. Desgraciadamente, no tenemos el ancho de banda necesario para revisar continuamente los anuncios de ediciones anteriores del Radar. Entender m¨¢s
Oct 2021
Adoptar ?

Seguimos sabiendo de empresas que descubren que su seguridad ha sido gravemente comprometida debido a una dependencia excesiva del per¨ªmetro de red "seguro". Una vez que se viola este per¨ªmetro externo, los sistemas internos demuestran estar mal protegidos y los atacantes pueden implementar r¨¢pida y f¨¢cilmente herramientas de extracci¨®n de datos automatizadas y ataques de ransomware que, con demasiada frecuencia, permanecen sin ser detectados durante largos per¨ªodos. Esto nos lleva a recomendar la arquitectura de confianza cero (ZTA) como un est¨¢ndar sensato.

ZTA es un cambio de paradigma en la arquitectura y la estrategia de seguridad. Se basa en la suposici¨®n de que un per¨ªmetro de red ya no es representativo de un l¨ªmite seguro y que no se debe otorgar confianza impl¨ªcita a los usuarios o servicios bas¨¢ndose ¨²nicamente en su ubicaci¨®n f¨ªsica o de red. La cantidad de recursos, herramientas y plataformas disponibles para implementar aspectos de ZTA sigue creciendo e incluye la imposici¨®n de pol¨ªticas como c¨®digo basadas en los principios de privilegio m¨ªnimo y lo m¨¢s granular posible y en el monitoreo continuo y la mitigaci¨®n automatizada de amenazas; usando una malla de servicios para imponer el control de seguridad entre aplicaci¨®n-servicio y servicio-servicio; implementando atestaci¨®n binaria para verificar el origen de los binarios; e incluyendo enclaves seguros adem¨¢s del cifrado tradicional para hacer cumplir los tres pilares de la seguridad de los datos: en tr¨¢nsito, en reposo y en memoria. Para m¨¢s informaci¨®n, consulte la publicaci¨®n y el art¨ªculo de Google sobre .

Oct 2020
Probar ?

Mientras que la infraestructura computacional y de datos sigue cambiando en las empresas (de aplicaciones monol¨ªticas a microservicios, de lagos de datos centralizados a mallas de datos, de alojamiento en servidores propios a usar las nubes de varios proveedores, con una proliferaci¨®n creciente de dispositivos conectados), el enfoque para asegurar los activos empresariales sigue sin mayores cambios, con gran dependencia y confianza en el per¨ªmetro de la red: las organizaciones siguen haciendo grandes inversiones para asegurar sus activos fortaleciendo las per¨ªmetros virtuales de sus empresas, utilizando enlaces privados y configuraciones de cortafuegos, y reemplazando procesos de seguridad est¨¢ticos y engorrosos que ya no aplican en la realidad de hoy. Esta tendencia nos obliga a destacar nuevamente la arquitectura de confianza cero (ZTA).

ZTA representa un cambio para los paradigmas de arquitectura y en las estrategias de seguridad. Se basa en el supuesto de que el per¨ªmetro de una red ya no representa un l¨ªmite seguro y no se debe otorgar confianza impl¨ªcita a los usuarios o servicios bas¨¢ndose ¨²nicamente en su ubicaci¨®n f¨ªsica o de red. La cantidad de recursos, herramientas y plataformas disponibles para implementar aspectos de ZTA sigue creciendo e incluye: hacer cumplir pol¨ªticas como c¨®digo basadas en los principios de menor privilegio y de la mayor granularidad posible adem¨¢s del monitoreo continuo y la mitigaci¨®n automatizada de amenazas; usar mallas de servicios para hacer cumplir los controles de seguridad de aplicaci¨®n a servicio y de servicio a servicio; implementar certificaci¨®n de los archivos binarios para verificar su origen; e incluir enclaves seguros adem¨¢s del cifrado tradicional para hacer cumplir los tres pilares de la seguridad de los datos: en tr¨¢nsito, en reposo y en la memoria. Para obtener m¨¢s informaci¨®n de este tema, consulta la publicaci¨®n y el art¨ªculo de Google sobre .

May 2020
Probar ?

La realidad tecnol¨®gica actual es bastante m¨¢s compleja para las organizaciones con activos (datos, funciones, infraestructura y usuarios) repartidos a trav¨¦s de varios l¨ªmites de seguridad como servidores locales, m¨²ltiples proveedores de nube y una variedad de servicios SaaS. Esto requiere un cambio de paradigma en la planificaci¨®n de seguridad a nivel empresarial y arquitectura de sistemas, pasando de un manejo est¨¢tico de las pol¨ªticas de seguridad, basadas en zonas de confianza y configuraciones de red, a la aplicaci¨®n din¨¢mica de pol¨ªticas de seguridad detalladas basadas en privilegios de acceso temporal.

La Arquitectura de Confianza Cero (zero trust architecture, ZTA) es una estrategia y un proceso de una organizaci¨®n para implementar principios de seguridad de confianza cero para todos sus activos, como dispositivos, infraestructura, servicios, datos y usuarios, ya que esto incluye la implementaci¨®n de pr¨¢cticas como asegurar todo tipo de acceso y comunicaci¨®n sin importar el lugar de la red, aplicando pol¨ªticas como c¨®digo basadas en el menor privilegio y con la mayor granularidad posible, y el monitoreo continuo y la mitigaci¨®n automatizada de amenazas. Nuestro Radar refleja muchas de las t¨¦cnicas habilitadoras, tales como politicas de seguridad como c¨®digo, sidecars para seguridad de endpoints, y BeyondCorp. Si est¨¢s en el proceso de la implementaci¨®n de ZTA, revisa la para aprender m¨¢s sobre principios, componentes de tecnologias habilitadoras y patrones de migraci¨®n as¨ª como las publicaciones de Google sobre .

Publicado : May 19, 2020

Suscr¨ªbete al bolet¨ªn informativo de Technology Radar

?

?

?

?

Suscr¨ªbete ahora

Visita nuestro archivo para leer los vol¨²menes anteriores