Zero Trust

Zero Trust no se trata de hacer que un sistema sea confiable, sino de eliminar la confianza”.

JOHN KINDERVAG

Zero Trust

Hoy por hoy las amenazas cibernéticas son cada vez más sofisticadas y persistentes. Es por eso que en Cóndor ofrecemos soluciones avanzadas y proactivas para mitigar riesgos y proteger la información sensible con Zero Trust de Oracle.

Zero Trust es un enfoque de seguridad de TI que tiene como objetivo mantener los datos sensibles seguros, mientras se cumple con las nuevas regulaciones de privacidad.

A medida que el uso de los servicios en la nube se expande rápidamente, también crea un nuevo potencial para credenciales comprometidas o robadas de un administrador o aplicación privilegiada. Además, puede abrir el potencial para el robo de datos y que los delincuentes cibernéticos realicen fraudes cibernéticos, ya que los controles de seguridad efectivos a menudo son una idea tardía.

internet, cyber, network-3563638.jpg

Zero Trust hace posible que las organizaciones regulen el acceso a sistemas, redes y datos sin renunciar al control. Por lo tanto, el número de organizaciones que están adoptando un modelo de seguridad de confianza cero (lo que significa no confiar en nadie) está creciendo, para que las empresas puedan salvaguardar los datos con controles de seguridad que restringen el acceso a los datos según una política específica.

¿Sabías qué, Zero trust es un modelo de seguridad aplicable a cada capa tecnológica?

Algunos de los principios de la arquitectura

De confianza cero según lo establecido por el Instituto Nacional de Estándares y Tecnología (NIST) son:

El acceso a los recursos está determinado por la directiva, incluido el estado observable de la identidad del usuario y el sistema solicitante, y puede incluir otros atributos de comportamiento.

-La empresa se asegura de que todos los sistemas propios y asociados estén en el estado más seguro posible y supervisa los sistemas para garantizar que permanezcan en el estado más seguro posible.

-La autenticación del usuario es dinámica y se aplica estrictamente antes de que se permita el acceso; Este es un ciclo constante de acceso, escaneo y evaluación de amenazas, adaptación y autenticación continua.

hand, magnifying glass, earth-1248053.jpg

¿Cuáles son las ventajas de la seguridad de confianza cero?

  • Reducir riesgos de las amenazas constantes con principios de diseño que prioriza la seguridad. 
  • Con identidades bien administradas, las organizaciones permiten un mayor control sobre el acceso de los usuarios
  • Nula exposición de datos por uso indebido de controles de acceso/permisos
  • No hay pérdida de datos por el uso de servicios en la nube no autorizados
  • Los usuarios que comparten datos confidenciales con un usuario externo a través de un servicio en la nube SE TERMINARON 
  • Adiós a las actividades internas maliciosas, incluidos ex empleados con cuentas / permisos activos

 

internet, cyber, network-3592056.jpg
×