fbpx
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona

Confianza Cero para mitigar la pérdida de datos.

Confianza Cero para mitigar la pérdida de datos.
Comparte:

Confianza Cero para mitigar la pérdida de datos.

Todo lo que está detrás del firewall, necesariamente no esta seguro. Por eso es importante la Confianza Cero para mitigar la pérdida de datos. Se puede mitigar así, el riesgo de ciberataques, perder datos y tener que hacer gestiones de recuperación de datos. Con la Confianza Cero, nos hacemos la idea de que el sistema está abierto a todo. Por lo tanto, debemos desconfiar de todo y comprobar siempre la entrada de información. Antes de cada acceso, debemos autentificar, autorizar, cifrar y minimizar el movimiento lateral. Debemos estar preparados para detectar fallos y contraatacar rápidamente.

 

Modelo de seguridad Confianza Cero:

Para proteger a las personas y sus datos, en sus tareas con dispositivos y aplicaciones, es recomendable aplicar el modelo de seguridad Confianza Cero. En este mundo moderno digital, el modelo toma en cuenta varias acciones para evitar la pérdida de datos por fallos. Entre ellas tenemos:

 

  • Acceso móvil: Se refiere a suministrar a los usuarios las herramientas necesarias y suficiente, para mejorar su infraestructura de seguridad.
  • Migración a la nube: Hacer uso de los recursos disponibles de la nube, y actualizarse en “la transformación digital de seguridad inteligente”.
  • Migración de riesgos: Se trata de, “cerrar brechas de seguridad y minimizar riesgos de movimiento lateral”.

 

Principios básicos de la Confianza Cero:

De la fuente citada de Microsoft, nos permitimos mencionar los principios básicos de la Confianza Cero. Estos se resumen a continuación:

 

“Comprobar de forma explícita”:

Se debe autentificar y autorizar toda conexión, y comprobar de forma explícita, “la identidad del usuario, la ubicación, y el estado del dispositivo”. También, autentificar y autorizar “el servicio o la carga de trabajo, la clasificación de datos y las anomalías”.

 

“Utilizar acceso con privilegios mínimos”:

Como debemos desconfiar de todo, debemos por seguridad, utilizar acceso con privilegios mínimos. Por esta razón, se “Limita el acceso del usuario con acceso suficiente y justo a tiempo (JIT/JEA)”. También, limitar las “directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad”.

 

“Asumir la vulneración”:

Debemos tener presente los ciberataques y prepararnos para su mitigación o resiliencia. Debemos por lo tanto asumir la vulneración y prepararnos para esos escenarios. Microsoft menciona al respecto, “Minimiza el radio del alcance de las vulneraciones y evitar el movimiento lateral”. Esto lo puede hacer, “mediante la segmentación del acceso por reconocimiento de red, usuario, dispositivo y aplicación”. Además, “Comprueba que todas las sesiones estén cifradas de extremo a extremo”. Se agrega para complementar lo dicho, “Usa los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas”.

 

Confianza Cero para mitigar la pérdida de datos.
Confianza Cero para mitigar la pérdida de datos. self-confidence-2076793_640. Imagen de Gerd Altmann en Pixabay.

 

Recuperación de datos y la Confianza Cero:

La pandemia acelera la actividad de los dispositivos remotos, y aumenta la vulnerabilidad. Por eso, debemos dedicarle especial interés a la Recuperación de Datos y la Confianza Cero. En este sentido, no se debe confiar en forma predeterminada y autentificar la identidad a través de una red. También es recomendable para evitar complicaciones, aplicar la microsegmentación.

En caso de que, a pesar de las medidas de seguridad, se complete un ciberataque, se debe estar preparada para esta contingencia. En España, Portugal y Francia, la empresa líder en Recuperación de Datos y la Confianza Cero, es la empresa OnRetrieval. Debemos estar preparados para detectar fallos y contraatacar rápidamente.

OnRetrieval, usando su experiencia en ciberseguridad, prepara planes de desastres para los casos de fallos. Es capaz de recuperar datos en un 96% de los casos que se le asignan. Además, prepara rutinas de mitigación con base a técnicas de resiliencia, para seguir operando evitando la inestabilidad de la operación, durante el ataque.

Basado en parte en la fuente CRN y Microsoft.

Deja un comentario

Líderes en el Sector

Archivos

Síguenos en Redes Sociales

Testimoniales

Abrir chat
¿Necesita ayuda?