El año en que la confianza cero se generaliza


La transformación electronic, el trabajo híbrido y el cambio a la nube han aumentado las superficies de ataque y han creado nuevas vulnerabilidades. Las empresas deben desarrollar estrategias de ciberseguridad para protegerse en el panorama de amenazas real, ya que los ataques de ransomware, las filtraciones de datos y los ataques a la cadena de suministro de application se han convertido en hechos casi diarios.

Nunca ha sido más importante para las organizaciones de todos los tamaños priorizar la protección de sus usuarios y los secretos de su infraestructura con acceso a la red de confianza cero.

Aceleración de la adopción del acceso a la pink de confianza cero
En la era genuine de fuerzas de trabajo distribuidas y múltiples dispositivos, estamos viendo una demanda sizeable de arquitectura de confianza cero y conocimiento cero basada en la nube para almacenar contraseñas, archivos y otra información confidencial. El acceso a la pink de confianza cero es la única solución feasible en un mundo donde el «perímetro de la red» ya no existe. Además de asegurar la conectividad de pink para sus fuerzas de trabajo distribuidas, las organizaciones deben asegurarse de que sus proveedores externos y socios comerciales puedan conectarse a los recursos de pink necesarios de forma segura.

Proteger a los usuarios a través de un enfoque de confianza cero
Un enfoque de confianza cero incluye autenticación sólida de usuarios y dispositivos, command de acceso basado en roles (RBAC) con acceso de privilegios mínimos y seguridad de contraseña integral, que incluye contraseñas sólidas y únicas para cada cuenta de usuario y autenticación multifactor (MFA).

Las empresas deben exigir la autenticación de dos factores (2FA) siempre que sea compatible, preferiblemente mediante un código de contraseña de un solo uso basado en el tiempo (TOTP) o una clave FIDO2 basada en hardware. De esta forma, incluso si un ciberdelincuente roba la contraseña de un empleado, es inútil sin el segundo component de autenticación. Hacer cumplir estas políticas y hacer que sean más fáciles de seguir para los empleados se puede lograr mediante la implementación de una plataforma de seguridad de contraseñas de nivel empresarial.

Solo una contraseña robada puede derribar decenas de miles, incluso millones de dólares en defensas de ciberseguridad. Los ataques cibernéticos relacionados con contraseñas van a seguir ocurriendo en empresas de todos los tamaños, porque los ciberdelincuentes saben que demasiadas organizaciones juegan a la ligera con la seguridad de sus contraseñas. Es elementary implementar una arquitectura de acceso a la purple de confianza cero para incluir RBAC con acceso con privilegios mínimos y administración de acceso seguro.

A medida que las organizaciones implementan la gestión de acceso privilegiado (PAM), los ciberdelincuentes buscan los vectores de ataque más vulnerables en una organización, que a menudo son contratistas, nuevos empleados o usuarios que no tienen muchos conocimientos tecnológicos, para luego buscar una escalada privilegiada. Por lo tanto, es imperativo que la seguridad de la identidad evolucione desde la protección del acceso privilegiado hasta la protección de cada usuario y cada dispositivo de acceso.

Mantener la infraestructura en secreto
Proteger a los usuarios humanos con acceso a la purple de confianza cero es de critical importancia, pero también lo es proteger los secretos de la infraestructura. En los últimos años, las organizaciones han cambiado la informática neighborhood por entornos de nube híbrida y multinube y aplicaciones monolíticas por aplicaciones distribuidas modernas basadas en microservicios. Esto ha dado como resultado que más sistemas se interconecten e intercambien información crítica, a menudo protegida por secretos de infraestructura, como certificados, contraseñas de bases de datos, claves de API y credenciales de Protocolo de escritorio remoto (RDP).

Esta información desbloquea el acceso a sistemas y datos altamente privilegiados, lo que permite que los dispositivos y las aplicaciones aprovechen los recursos de la nube y ejecuten procesos comerciales confidenciales sin embargo, a menudo no se administran de manera segura o efectiva. Por esta razón, los ciberdelincuentes valoran los secretos para utilizarlos en ciberataques altamente sofisticados. Como ejemplo, entre las enormes cantidades de datos robados durante la brecha de seguridad de NVIDIA se encontraban los certificados de firma de código, que los actores de amenazas ahora usan para propagar malware en la naturaleza.

Implementación de una estrategia integral de gestión de secretos de TI
A medida que los entornos de datos se vuelven más complejos y la cantidad de dispositivos y aplicaciones conectados crece exponencialmente, las organizaciones necesitan reforzar su gestión de secretos de TI. Esta capacidad debe integrarse con los entornos DevOps y los sistemas de compilación existentes, y también con los sistemas de identidad y autenticación.

Las organizaciones no pueden darse el lujo de adoptar un enfoque advert hoc para proteger los datos mediante soluciones puntuales. Es importante adoptar herramientas y protocolos integrales de confianza cero para administrar las credenciales de autenticación electronic para organizar y proteger adecuadamente sus datos de infraestructura privada a través de las credenciales de usuario y los secretos de infraestructura. Con la tecnología moderna de administración de acceso y seguridad de identidad, las organizaciones pueden mejorar drásticamente su postura de seguridad mientras obtienen visibilidad y command sobre sus credenciales críticas, secretos y contraseñas.

Sobre el Autor

DR_KeeperSecurity_SA_5-23-22_foto de cabeza.png

Darren Guccione es el director ejecutivo y cofundador de Keeper Safety, un administrador de contraseñas y una bóveda electronic segura de primer nivel. Darren es un emprendedor, líder tecnológico e inventor en serie apasionado por crear tecnologías disruptivas y encontrar la intersección entre el arte, la ciencia, las finanzas y la tecnología. Darren es ingeniero y contador público certificado. Además de fundar Keeper Safety, Darren cofundó Callpod, Inc., en 2006 y OnlyWire, LLC, en 2008. También se desempeñó como director financiero y cofundador de Apollo Options, Inc., que fue adquirida por CNET Networks ( ahora CBS interactivo).



Enlace a la noticia primary