Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Proteger el perímetro ya no es suficiente: cómo ir hacia Zero Trust

  • Actualidad

SD-WAN Redes.jpg

El modelo tradicional basado en el concepto de perímetro, en el se protege el acceso desde fuera y el usuario interno es de confianza, ya no es válido. El Centro Criptológico Nacional (CCN) da las claves sobre cómo ir hacia un modelo más preventivo y orientado al dato y al usuario.

La deslocalización de los datos en distintos centros de datos y nubes, así como el acceso de terceros (proveedores e invitados) desde dentro y fuera de la red hace más difícil definir un perímetro, y esto hace que protegerlo sea complicado. Ahora se hace necesario evolucionar hacia un modelo Zero Trust en las redes corporativas que, como explica el CCN, “un modelo de seguridad de las Tecnologías de la Información que requiere una verificación de identidad estricta para cada persona y dispositivo que intente acceder a los recursos de una red”.

Lo hace a través de una nueva infografía que viene a nutrir su nueva sección de ‘ciberconsejos’. En ella explica que para ir a un modelo Zero Trust, es especialmente importante la capa de acceso ya que se debe tener visibilidad y control de la electrónica de red para después aplicar medidas de seguridad.

Si un atacante accede a la red, accede lo que hay dentro, por lo que es importante tomar una serie de medidas de seguridad: deshabilitar los protocolos de administración remota no cifrados que se utilizan en la infraestructura de red, desactivar los servicios innecesarios y realizar copias de seguridad de las configuraciones y almacenarlas fuera de la red

Una vez tomadas estas medidas, es importante monitorizar y verificar continuamente las configuraciones para asegurar que no se están llevando a cabo cambios no deseados, estableciendo un proceso para monitorizar cualquier desviación.

Uso seguro de la tecnología
Por otro lado, ha reunido en un decálogo de recomendaciones para promover la adopción de buenas prácticas en uso de la tecnología que, a continuación, enumeramos:

- No interaccionar con archivos adjuntos procedentes de correos sospechosos.
- Mantener el sistema operativo actualizado y no descargar aplicaciones extrañas.
- No conectarse a redes públicas y, en su lugar, emplear una VPN.
- Ajustar la privacidad de los perfiles en redes sociales.
- Ser cauto a la hora de conectar dispositivos extraíbles a un equipo cuando provienen de terceros.
- Avisar de los incidentes de seguridad.
- Saber que hasta los smartphones apagados pueden ser rastreados.
- Mantener todos los plugins y extensiones del navegador actualizados.
- Usar contraseñas complejas y únicas.
- Eliminar documentación sensible de los dispositivos mediante herramientas de borrado seguro.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos