Podcast (tiempo de escucha: 39 minuto)

Cómo proteger su organización con una infraestructura con el enfoque de Confianza cero

Es momento de aplicar un enfoque de Confianza cero a todo, incluso a las personas, los dispositivos, el código y las soluciones.

Rackspace Technology Staff - Solve / Rackspace Technology

"El enfoque de Confianza cero debe aplicarse a todo. Esto significa a todas las personas, a todos los dispositivos, a todos los códigos que usted escriba o compre. Además, debe protegerlo de forma adecuada para poder monitorear el comportamiento y garantizar que hace lo que se supone que debe hacer".

El gurú de tecnología de Rackspace Technology y presentador del podcast, Jeff DeVerter, resumió el enfoque integral de Confianza cero que las organizaciones deben adoptar. En el último episodio del podcast Cloud Talk, Gary Alterson, vicepresidente de Servicios de Seguridad de Rackspace Technology, se une a Jeff para explorar qué es la seguridad con el enfoque de Confianza Cero.

Las antiguas costumbres ya no son suficientes para mantener seguros a los ambientes. Alterson describe cómo, por ejemplo, las contraseñas ya no brindan protección. "Ahora, debido a la capacidad de poder hacer suplantaciones de identidad o, incluso, de tan solo poder recopilar contenido de la dark web, las contraseñas han perdido relevancia en cuanto a ser el estándar mínimo para identificar si alguien es quien dice ser o no y si es digno de confianza".

Entonces, ¿por dónde se debe empezar con el enfoque de Confianza cero? Alterson explica: "Es una infraestructura o enfoque filosófico sobre cómo se desarrollan los sistemas, las aplicaciones y las soluciones. La idea es que valide la confiabilidad de los componentes, independientemente de si se trata de un individuo o de un software".

Una de las maneras de reforzar la seguridad supone, sin duda, soluciones. "Hay soluciones en lo que respecta a la verificación de identidad, la autenticación y el acceso remoto, que brindan soporte al enfoque de Confianza cero. Lo mismo ocurre con las redes internacionales. Todos estos elementos se unen para formar una solución que ayuda a implementar la infraestructura con el enfoque de Confianza cero", dice Alterson.

Además, analizan maneras adicionales de proteger su organización, entre ellas:

  • Cómo incorporar una historia de identidad para validar los patrones de autenticación.
  • Cómo usar la microsegmentación para aplicar restricciones entre dispositivos.
  • Cómo validar y escanear el código antes de colocarlo en las cargas de trabajo.
  • Cómo capacitar a los programadores para que escriban un código seguro.
  • Cómo implementar DevSecops para garantizar que el código se desarrolle de forma segura en el ambiente de DevOps.

Cuando se trata de los hiperescaladores de la nube, todos tienen las herramientas necesarias para brindar soporte a la seguridad, pero no es lo mismo que un enfoque de Confianza cero. Sin embargo, Alterson anticipa lo siguiente: "Consulten en los próximos trimestres y habrá una solución. También habrá soluciones tecnológicas de terceros y cosas que podrán desarrollar ustedes mismos".

Listen & Follow
Follow via Amazon Music Follow via Apple Podcasts Follow via Google Podcasts Follow via Spotify Follow via Stitcher Follow via TuneIn

Únase a la conversación: encuentre Solve en Twitter and LinkedIn, o síganos en RSS.

Stay on top of what's next in technology

Learn about tech trends, innovations and how technologiest are working today.

Subscribe

Acerca del autor

Personal de tecnología de Rackspace - Solve

El equipo de Solve está formado por un equipo de responsables de contenido, un equipo editorial y diversos expertos en tecnología que actúan como colaboradores.

El equipo de responsables de contenido:

  • Tolga Tarhan, CTO de...

Más

Serie Solve Strategy

Inscríbase en uno de estos eventos mundiales, o en todos, en los que participarán personas influyentes, expertos, técnicos y líderes de la industria

Inscribirse