¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Reglas de higiene

Правила гигиены

Otras ediciones de este tema (120)
  • añadir a favoritos
    Añadir a marcadores

Cuando no hay confianza

Consultas: 529 Comentarios: 11 Ranking: 13

jueves, 13 de agosto de 2020

Todos entienden que no se puede corregir todas las vulnerabilidades, siempre aparecen otras. No se puede enseñar a todos usuarios a no hacer clics sobre enlaces peligroso. Y también existen programas maliciosos desconocidos. Además, en caso de trabajo remoto, desde casa, otras personas pueden acceder al equipo. ¿Qué puede hacer la empresa en este caso?

Hay solución. Se llama un modelo de confianza cero. Por ejemplo, una de las novedades más recientes:

Beyondcorp Remote Access (forma parte de Google Cloud Platform) permite al personal acceder de forma segura a los recursos web internos de la empresa (Intranet) desde cualquier sitio y usando cualquier dispositivo sin usar VPN (Virtual Private Network – «red virtual privada»).

Fuente

¿Cómo es? ¿Acceso seguro, pero no protegido? Y se trata de minimizar los privilegios:

Beyondcorp Remote Access pasa todo el tráfico externo a través del servidor proxy para identificar usuarios y detectar sus privilegios. Así mismo, el sistema no solo averigua la identidad del empleado, sino también un así llamado contexto de acceso. Esto garantiza que solo los usuarios requeridos tengan acceso a la información necesaria. De contexto puede, por ejemplo, servir un dispositivo usado (portátil, desktop), en este caso el usuario no podrá acceder a las aplicaciones web internas desde su PC personal que no había sido previamente aprobado por el administrador del servicio.

Fuente

Es decir, no se trata solo de asignar permisos de acceso solo a los recursos necesarios para el trabajo. Se comprueba de dónde se produjo un intento de acceso: desde una estación de trabajo protegida o desde casa, desde un equipo personal.

Se puede configurar las directivas de seguridad de tal forma que el personal del servicio HR que trabaja desde casa desde sus portátiles tengan acceso solo al sistema interno de gestión de documentos, y, además, solo en caso de usar la última versión del SO y los medios de autenticación resistentes al phishing.

Fuente

El enfoque de confianza cero lo cambia todo: no protegemos todos los dispositivos al máximo, sino detectamos la posibilidad de acceder a los recursos en función, por ejemplo, del sitio de acceso o de las medidas de protección usadas.

A principios del año 2020, el Instituto Nacional de Estándares y Tecnologías de EE.UU. (NIST) publicó un borrador de la segunda edición del documento donde se analizan los componentes lógicos básicos de la arquitectura con confianza cero (Zero Trust Architecture, ZTA).

La confianza cero (Zero Trust) se refiere al conjunto de paradigmas de seguridad de red en desarrollo, que se basan en el principio “no confíes nada a nadie”. A diferencia de enfoques clásicos, que se centran más en la protección del perímetro, el modelo Zero Trust se basa en el principio de seguridad de recursos, y no los segmentos de la red de la empresa.

Fuente

Este modelo tiene un problema. Si en caso de un enfoque tradicional solo hay que asegurar un nivel de protección máximo requerido y olvidarse de los detalles de distribución de permisos y responsabilidades, en este caso primero hay que entender del negocio, averiguar qué datos se necesitan y para quién, y solo luego asegurar acceso a los mismos y, en caso necesario, la protección.

En un modelo de confianza cero Vd. establece “el espacio protegido” que consiste en los datos y recursos más importantes y de valor, y fija las rutas del tráfico de la empresa desde el punto de vista de su relación a los recursos protegidos.

En cuanto se entienda la relación entre los recursos, la infraestructura ¡y los servicios, se podrá crear los microperímetros, los Firewalls a base de los segmentos de las redes corporativas.

Fuente

En caso de un enfoque tradicional, para los empleados remotos siempre se requiere un canal de comunicación protegido. Y en caso de confianza cero lo más importante es la autenticación y autorización antes de proporcionar acceso a cada recurso de la empresa. Y solo en caso requerido, VPN.

En el modelo el usuario (o el dispositivo) debe acceder al recurso corporativo a través de un «control de paso”. El usuario se somete a la comprobación a través del punto de la toma de decisiones sobre el acceso a base de la directiva de seguridad (Policy Decision Point, PDP) y a través del punto de realización de la directiva (Policy Enforcement Point, PEP) responsable de la llamada de PDP y del procesamiento correcto de la respuesta.

Fuente

Por supuesto, los datos de cuenta robados abren acceso a la información corporativa. Por lo tanto, las contraseñas deben ser cambiadas de forma oportuna y también deben ser controladas las anomalías de las acciones de usuarios.

  • El acceso a los recursos corporativos autónomos se proporciona para cada sesión. La autenticación y la autorización para un recurso no proporcionan acceso a otro.
  • El acceso a los recursos se establece por la directiva dinámica, tomando en cuento el estado observado de identificación del cliente, aplicación y otros atributos (por ejemplo, desviaciones medidas en el modelo de comportamiento observado). La directiva es un conjunto de reglas de acceso basadas de atributos que la empresa asigna al usuario, recurso o a la aplicación.

Fuente

#protección_contra_la_pérdida_de_datos #Internet #seguridad_corporativa #nombres #tecnologías

El mundo de antivirus recomienda

Este concepto es difícil de entender y su realización no es barata. Pero para grandes empresas es económico y vale la pena.

Importante: la confianza cero no significa que uno debe rechazar el enfoque tradicional usando el antivirus. La presencia de un sistema de protección en un equipo local es un requisito para mejorar el nivel de acceso. Ahora eso se llama “control de activos”.

La empresa garantiza un estado seguro máximo de todos los dispositivos que pertenecen a la misma, y supervisa los activos, para garantizar su seguridad máxima. “el estado seguro máximo posible” significa que el dispositivo está en estado seguro más práctico y aún sigue realizando acciones que corresponden a su misión.

Fuente

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios