zero trust

Cómo proteger su organización con una infraestructura con el enfoque de Confianza cero

Es momento de aplicar un enfoque de Confianza cero a todo, incluso a las personas, los dispositivos, el código y las soluciones.

"El enfoque de Confianza cero debe aplicarse a todo. Esto significa a todas las personas, a todos los dispositivos, a todos los códigos que usted escriba o compre. Además, debe protegerlo de forma adecuada para poder monitorear el comportamiento y garantizar que hace lo que se supone que debe hacer".

El gurú de tecnología de Rackspace Technology y presentador del podcast, Jeff DeVerter, resumió el enfoque integral de Confianza cero que las organizaciones deben adoptar. En el último episodio del podcast Cloud Talk, Gary Alterson, vicepresidente de Servicios de Seguridad de Rackspace Technology, se une a Jeff para explorar qué es la seguridad con el enfoque de Confianza Cero.

Las antiguas costumbres ya no son suficientes para mantener seguros a los ambientes. Alterson describe cómo, por ejemplo, las contraseñas ya no brindan protección. "Ahora, debido a la capacidad de poder hacer suplantaciones de identidad o, incluso, de tan solo poder recopilar contenido de la dark web, las contraseñas han perdido relevancia en cuanto a ser el estándar mínimo para identificar si alguien es quien dice ser o no y si es digno de confianza".

Entonces, ¿por dónde se debe empezar con el enfoque de Confianza cero? Alterson explica: "Es una infraestructura o enfoque filosófico sobre cómo se desarrollan los sistemas, las aplicaciones y las soluciones. La idea es que valide la confiabilidad de los componentes, independientemente de si se trata de un individuo o de un software".

Una de las maneras de reforzar la seguridad supone, sin duda, soluciones. "Hay soluciones en lo que respecta a la verificación de identidad, la autenticación y el acceso remoto, que brindan soporte al enfoque de Confianza cero. Lo mismo ocurre con las redes internacionales. Todos estos elementos se unen para formar una solución que ayuda a implementar la infraestructura con el enfoque de Confianza cero", dice Alterson.

Además, analizan maneras adicionales de proteger su organización, entre ellas:

  • Cómo incorporar una historia de identidad para validar los patrones de autenticación.
  • Cómo usar la microsegmentación para aplicar restricciones entre dispositivos.
  • Cómo validar y escanear el código antes de colocarlo en las cargas de trabajo.
  • Cómo capacitar a los programadores para que escriban un código seguro.
  • Cómo implementar DevSecops para garantizar que el código se desarrolle de forma segura en el ambiente de DevOps.

Cuando se trata de los hiperescaladores de la nube, todos tienen las herramientas necesarias para brindar soporte a la seguridad, pero no es lo mismo que un enfoque de Confianza cero. Sin embargo, Alterson anticipa lo siguiente: "Consulten en los próximos trimestres y habrá una solución. También habrá soluciones tecnológicas de terceros y cosas que podrán desarrollar ustedes mismos".

Listen & Follow

 

Join the Conversation: Find Solve on Twitter and LinkedIn, or follow along via RSS.

Stay on top of what's next in technology

Learn about tech trends, innovations and how technologists are working today.

Subscribe
zero trust e-book

Libro electrónico: Libro de trabajo para la seguridad con el enfoque de Confianza cero

About the Authors

rackspace logo

Rackspace Technology Staff - Solve

The Solve team is made up of a curator team, an editorial team and various technology experts as contributors. The curator team: Srini Koushik, CTO, Rackspace Technology Jeff DeVerter, Chief Technology Evangelist, Rackspace Technology The editorial team:  Gracie LePere, Program Manager Royce Stewart, Chief Designer  Simon Andolina, Design Tim Mann, Design Abi Watson, Design Debbie Talley, Production Manager  Chris Barlow, Editor  Tim Hennessey Jr., Writer Stuart Wade, Writer Karen Taylor, Writer Meagan Fleming, Social Media Specialist Daniel Gibson, Project Manager

Read more about Rackspace Technology Staff - Solve