Seis Riesgos de la Seguridad Informática en un Mundo sin perímetro

January 11, 2021

"Antes de la computación en la nube, el software como servicio, los teléfonos inteligentes, las tabletas y los dispositivos portátiles, existía el centro de datos. Definía el perímetro de una organización. La gente entraba a la oficina y trabajaba en computadoras y laptops dentro del ámbito definido por la red, a salvo de los riesgos de seguridad de TI. Cuando trabajaban de forma remota, se conectaban a sus redes mediante VPN. El equipo de TI estableció un perímetro seguro alrededor suyo y de la información confidencial de su organización, protegiéndolo del resto de Internet mediante firewalls, dispositivos de seguridad, y más.
 
 Ahora, la información confidencial de su organización está en todas partes. Si miraste, lo encontrarás en dispositivos móviles, en la nube y, por supuesto, detrás de tu firewall. Entonces, ¿dónde está el perímetro seguro?
 
 Algunas aplicaciones se alojan en las instalaciones, pero se puede acceder a ellas desde fuera de la red mediante VPN. Las aplicaciones empresariales de software como servicio (SaaS) están en la nube y la información confidencial de su organización ahora reside en varios centros de datos en la nube, accesibles para los empleados tanto dentro como fuera de la red corporativa. Muchas organizaciones están migrando algunos o todos sus servidores, bases de datos y almacenamiento a Infraestructura como servicio (IaaS), mientras que las empresas más nuevas que ""nacen en la nube"" no albergan una infraestructura interna.
 
 En el entorno de TI mixto local y en la nube de hoy en día, proteger un perímetro de red no es suficiente y se debe adoptar un enfoque de seguridad Zero Trust. El modelo Zero Trust Security traslada los mecanismos de control de acceso desde el perímetro de la red a los usuarios, dispositivos y sistemas reales.
 
 Este documento examina seis riesgos comunes de este mundo ""sin perímetro"" y propone seis oportunidades para fortalecer la seguridad mediante el acceso de próxima generación."

Flipbook anterior
La visión de los CISO: Protección del acceso con privilegios en un modelo de Confianza Cero (resumen ejecutivo)
La visión de los CISO: Protección del acceso con privilegios en un modelo de Confianza Cero (resumen ejecutivo)

Un resumen de las recomendaciones de los CISO sobre cómo proteger el acceso con privilegios en un modelo de...

Flipbook siguiente
Los 10 aspectos principales a tener en cuenta a la hora de elegir una solución de SSO
Los 10 aspectos principales a tener en cuenta a la hora de elegir una solución de SSO

En este libro blanco se analizan los diez aspectos principales a tener en cuenta a la hora de elegir el mej...