La identidad electronic es el nuevo plano de manage de seguridad



La simplificación de la gestión de los sistemas de seguridad ayuda a proporcionar una protección constante para la nueva normalidad.

2020 vio una evolución enormemente acelerada en el panorama de la ciberseguridad. La pandemia alejó a las fuerzas laborales y provocó que las empresas avanzaran en sus planes de transformación digital, servicios en la nube y una gran cantidad de tecnologías de acceso remoto. Mientras tanto, los modelos operativos tradicionales no son ni serán reemplazados por completo en la mayoría de las organizaciones, y las organizaciones se han quedado con una amplia gama de perímetros, desde el punto closing hasta el borde del servicio de acceso seguro (SASE), desde el acceso basado en roles a nivel del sistema. regulate a redes privadas virtuales, creando una enorme complejidad operativa. Esto se ve agravado por un individual técnico que probablemente ya estaba estirado y una fuerza laboral que está operando bajo un nuevo paradigma.

A pesar de esta fragmentación de proveedores, plataformas y modelos de seguridad, sigue siendo essential que los datos y las aplicaciones sigan estando debidamente protegidos. La complejidad es enemiga de la seguridad, por lo que es essential que simplifiquemos la administración de los sistemas para evitar la complejidad que conduce a una configuración incorrecta que conduce a exposiciones. Los controles deben ser lo más transparentes posible para el usuario closing: la seguridad es un facilitador del acceso, no una frustración que debe evitarse o eludirse.

Tenemos un paralelo para este desafío, al menos. A medida que las redes crecieron, se volvió inviable administrar el enrutamiento en todos los dispositivos a través del enrutamiento estático: era demasiado complejo y muy rigid. Los usuarios debían poder acceder a los recursos fácilmente y sin interferencias Los administradores no necesitaban realizar actualizaciones constantes. El protocolo de enrutamiento RIPv1 se estandarizó en 1988 y BGP en 1989, y estos protocolos permitieron un manejo uniforme de paquetes en múltiples dispositivos y proveedores con una intervención menos manual. Proporcionaron un plano de command consistente en todas estas plataformas de enrutamiento dispares.

Nuestras infraestructuras de seguridad ahora consisten en controles dispares, posiblemente en capas. Estos controles son de múltiples proveedores, en múltiples lugares, con múltiples implementaciones y están aplicando diferentes tipos de protección. Es extremadamente raro que un solo panel de vidrio pueda administrar incluso un subconjunto de los controles necesarios para hacer cumplir la política de seguridad. Para simplificar esto, necesitamos un «plano de control» consistente equivalente para estos controles, y uno que se pueda aplicar a tantos como sea posible de la amplia gama de puntos de aplicación.

La identidad digital, en forma de datos contextuales confiables que definen quién accede a un sistema y cómo, proporciona este plano de command. Los usuarios ya están proporcionando identidad (y probablemente en varios puntos). Los sistemas ya lo están consumiendo en el caso de los entornos de software como servicio (SaaS), puede ser uno de los pocos controles de seguridad configurables disponibles, pero el desacoplamiento de la seguridad de la ubicación y la dirección IP está presente en muchas otras soluciones. . Se puede adaptar a las necesidades de una organización y ser wise al riesgo, con diferentes métodos y fases requeridos, según el recurso al que se accede. Aún mejor, es un plano de regulate que puede y debe implementarse en un enfoque por fases y proporciona un camino hacia una arquitectura de pink de confianza cero.

Los pasos para construir esto son conceptualmente simples y podemos hacer una preparación extensa. En primer lugar, asegúrese incluso antes de implementar que las tecnologías en las que está invirtiendo sean conscientes de la identidad y puedan tomar decisiones de seguridad diferenciadas en el plano de datos en función de esa identidad. Esto debe extenderse a las aplicaciones SaaS: uno de los mayores beneficios de usar la identidad como su plano de management es la capacidad de incorporarlos, por así decirlo, y hacerlos coincidir con su modelo de seguridad. En segundo lugar, consolide la identidad en una única «fuente de confianza», es decir, un único depósito seguro, coherente y preciso para la identidad. Hacerlo significa que su plano de management es autorizado y confiable, mientras que los dominios y fuentes fragmentados agregan complejidad y riesgo. La fuente única también se puede integrar a los procesos comerciales (recursos humanos y gestión de clientes / proveedores), alineando aún más la seguridad para abordar los riesgos comerciales.

Una vez que la fuente está establecida y administrada, es una cuestión de trabajo de integración. En términos de impulsar el acceso a la purple de confianza cero, vincular el acceso remoto y las aplicaciones SaaS que respaldan a sus trabajadores remotos es un excelente punto de partida, además de garantizar que todas las aplicaciones internas críticas sean parte del plano de manage. Como ocurre con la mayor parte de la seguridad, será un viaje, pero en este caso el resultado es una disminución de la complejidad que facilita la nueva normalidad.

Charlie Winckless es el director sénior de soluciones de ciberseguridad de Presidio, que establece la dirección estratégica tanto a nivel interno de Presidio como ayuda a los clientes a generar confianza electronic. Es un veterano de la ciberseguridad con más de 20 años de experiencia en el campo y se puso a prueba en TI en … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original