Intelligent CIO LATAM Issue 6 - Page 43

DESTACADO : ZERO TRUST acceso a través de la red implica microsegmentar la red con firewalls de próxima generación ( NGFW ) y agrupar dispositivos IoT similares para fortalecer la red . Este enfoque rompe la ruta lateral ( este-oeste ) a través de la red , por lo que es más difícil para los piratas informáticos y los gusanos obtener acceso a los dispositivos conectados . También reduce el riesgo de que un pirata informático pueda utilizar un dispositivo infectado como vector para atacar al resto de la red .
3 . ¿ Qué sucede con los dispositivos administrados cuando abandonan la red ?
Debido a que las personas usan dispositivos BYOD tanto para necesidades personales como comerciales , la tercera clave para una estrategia ZTA eficaz es comprender qué sucede cuando los dispositivos abandonan la red . Cuando no están conectados a la red , los usuarios pueden navegar por Internet , interactuar con otros en las redes sociales y recibir correos electrónicos personales . Después de estar en línea , una vez que se reincorporan a la red , estos usuarios pueden exponer inadvertidamente sus dispositivos y recursos de la empresa a amenazas que pueden haber detectado , como virus y malware .
Controlar los dispositivos administrados cuando se desconectan de la red es un desafío . Gracias a los servicios en la nube , las personas pueden desconectar su dispositivo de la red en un lugar y volver a conectarlo en otro . O pueden comenzar a trabajar en un dispositivo y continuar con otro .
Para hacer frente a estos desafíos , la seguridad de los terminales debe ser parte de cualquier solución de ZTA . Debe proporcionar un control de higiene fuera de la red , incluido el escaneo de vulnerabilidades , el filtrado web y las políticas de parcheo . También debe proporcionar opciones seguras y flexibles para la conectividad de la red privada virtual ( VPN ).
No confíe en nadie y aproveche una estrategia eficaz de acceso Zero Trust
Cuantas más personas y dispositivos se conecten a una red , menos seguro se vuelve un enfoque tradicional basado en el perímetro . Cada vez que se confía automáticamente en un dispositivo o usuario , se ponen en riesgo los datos , las aplicaciones y la propiedad intelectual de la organización . Los CISO necesitan cambiar el paradigma fundamental de una red abierta construida alrededor de la confianza inherente a un modelo de Confianza Cero con rigurosos controles de acceso a la red que abarcan la red distribuida .
Al seleccionar herramientas integradas y automatizadas , los CISO pueden ayudar a superar los desafíos clave del acceso Zero Trust : saber quién y qué hay en la red , controlar su acceso a los recursos y mitigar los riesgos de ese acceso . p

AL SELECCIONAR HERRAMIENTAS INTEGRADAS Y

AUTOMATIZADAS , LOS CISO PUEDEN AYUDAR A SUPERAR LOS DESAFÍOS

CLAVE DEL ACCESO ZERO TRUST .

www . intelligentcio . com / latam-es INTELLIGENTCIO LATAM 43