Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.
El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
INICIO > BLOG
Webinar: “Cómo implantar el modelo de ciberseguridad Zero Trust en tu empresa”
Las empresas necesitan un modelo de ciberseguridad que se adapte de manera efectiva a la complejidad del entorno, que permita un formato de trabajo híbrido y que proteja a las personas, dispositivos, aplicaciones y datos dondequiera que se encuentren.
Zero Trust es una estrategia de seguridad de red basada en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o cargas de TI hasta que se considere estrictamente necesario «nunca confiar, siempre verificar»
Este modelo de ciberseguridad regulado por el documento 800-207 del NIST se basa en tres principios clave:
Verificar: De forma explícita, autenticando y autorizando continuamente el acceso. El hecho de que, por ejemplo, tengamos un nombre de usuario y contraseña no prueba que seamos el usuario al que pertenecen esas credenciales. Por ese motivo, se debe verificar siempre cada solicitud de acceso a un recurso de la organización.
Acceso con privilegios mínimos: Limitar el acceso de los usuarios otorgando los privilegios mínimos para trabajar y cumplir su función.
Asumir el riesgo: Con esta estrategia se asume que puede haber atacantes tanto dentro de nuestra red como fuera de ella y que se va a producir un ataque. Por ese motivo, no se debe confiar de forma predeterminada de ningún usuario o dispositivo.
Si quieres conocer más sobre este modelo de ciberseguridad, inscríbete gratis al webinar online “Como implantar el modelo de ciberseguridad Zero Trust en tu empresa”
Esperamos vuestra asistencia.
Artículos recientes
Categorias
Temáticas