Las iniciativas acerca de la confianza digital que están trabajando las empresas según DigiCert

Fecha:

/COMUNICAE/

Diana Jovin, VP de marketing de producto en DigiCert analiza porque es importante que las empresas adopten una política de seguridad de confianza cero. Este enfoque de seguridad de “nunca confiar, siempre verificar” requiere que todos los accesos a redes, aplicaciones y servicios estén autenticados

Los dispositivos conectados son cada vez más comunes en la vida de las personas y en el funcionamiento de las empresas en todos los sectores de la economía. Las tendencias tecnológicas han cambiado la forma en que los profesionales de TI piensan sobre la seguridad en el perímetro corporativo. Las tecnologías operativas que antes estaban aisladas, como la maquinaria de la planta de producción, los servicios públicos y la infraestructura industrial, los instrumentos hospitalarios o las cocinas industriales, se han vuelto conectadas y vulnerables a los ataques cibernéticos. Las aplicaciones y los servicios se han trasladado a la nube, cambiando los modelos de acceso de los usuarios y pasando a la orquestación bajo demanda, la computación sin servidor y las arquitecturas de datos distribuidos. Los dispositivos han proliferado, y los empleados a menudo conectan sus propios dispositivos personales, desde teléfonos móviles hasta tabletas y computadoras, desde vehículos rastreados hasta redes corporativas. Estos cambios, que desafían colectivamente la noción del perímetro corporativo tradicional, están llevando a las empresas a remodelar los supuestos fundamentales que rigen la seguridad corporativa, de las aplicaciones y de los usuarios.

¿Qué sucede con las aplicaciones y el acceso a TI?
Debido a que las empresas ya no pueden confiar en los límites físicos o virtuales para definir qué es confiable o no, muchas organizaciones están adoptando una política de seguridad de confianza cero. Este enfoque de seguridad de “nunca confiar, siempre verificar” requiere que todos los accesos a redes, aplicaciones y servicios estén autenticados. Como resultado, los administradores de acceso e identidad están enfrentando demandas significativamente mayores en sus organizaciones:

  1. Más puntos de acceso que necesitan autenticación
  2. Mayor volumen de autenticaciones
  3. Aumento de los tipos de autenticación (p. ej., autenticación biométrica o sin contraseña)

Administración de identidad, integridad y encriptación
En un entorno sin perímetro, la cantidad y los tipos de cosas que deben asegurarse también aumentan. El rol del administrador de PKI se ha expandido más allá de la seguridad web TLS tradicional para presentar casos de uso nuevos y en expansión en toda la organización:

  1. Identidades de servidores, usuarios de dispositivos
  2. Ampliación de métodos de autenticación e inscripción
  3. Integridad de firmas digitales, documentos, contenido y software, con pistas de auditoría para remediación Comunicación segura y encriptada
  4. Correo electrónico seguro

Estos casos de uso de PKI proliferan al mismo tiempo que se reducen los períodos de validez de los certificados para la confianza pública. Si bien los períodos de validez más cortos aumentan la seguridad de los certificados, los turnos más rápidos aumentan la carga administrativa de la gestión, así como el área de superficie de riesgo de interrupción del negocio. No es sorprendente que esto esté impulsando una mayor necesidad y atención por las soluciones de gestión de PKI que ayuden con la gobernanza de este panorama de PKI en expansión.

Dispositivos conectados más seguros
Los dispositivos conectados, ya sean dispositivos personales que se conectan a una red o tecnología operativa que se conecta, aumentan el área de superficie de ataque que ahora debe protegerse. Los administradores de seguridad de tecnología operativa y de red no solo deben considerar cómo aprovisionar la identidad del dispositivo, sino también cómo proteger los dispositivos en funcionamiento: cómo hacer que los dispositivos sean más resistentes a la manipulación, cómo asegurar la comunicación entre ellos, cómo gobernar cómo se conectan a la red. , cómo unir los dispositivos heredados (brownfield) y nuevos (greenfield) y habilitar la autenticación mutua entre ellos, cómo monitorear las amenazas.

Los directores de productos de seguridad que definen y crean soluciones centradas en dispositivos, a su vez, deben considerar el área de superficie que debe protegerse durante todo el ciclo de vida del dispositivo (entre fabricantes de chips, fabricantes de dispositivos, desarrolladores de aplicaciones, operadores de dispositivos y usuarios de dispositivos) durante toda la vida. del dispositivo

El modelo de seguridad para la organización sin perímetro
Los componentes básicos de la confianza digital (estándares, cumplimiento y operaciones, administración de confianza y confianza conectada) son la tecnología fundamental que permite a las empresas operar de forma segura en un mundo en el que un límite corporativo ya no define qué es de confianza y lo que no lo es. Las soluciones de confianza digital permiten a las empresas:

Administrar identidades
Proporcionar identidades confiables a usuarios, dispositivos, servidores y otros recursos de TI para respaldar las necesidades de autenticación de usuarios, redes y dispositivos Administrar y automatizar ciclos de vida de certificados y acceder a flujos de trabajo para respaldar las crecientes demandas de TI y reducir los errores humanos

Administrar la integridad
Gobierne la integridad y el no repudio de firmas, documentos y contenido Establezca la integridad del software y amplíe la confianza del software a los usuarios intermedios y en todas las operaciones de la red y la nube

Conexiones y operaciones
Comunicación segura de usuario y de máquina a máquina Ciclos de vida seguros de los dispositivos para un funcionamiento confiable y capacidad de actualización

Monitoreo y remediar vulnerabilidades
Supervisar continuamente los activos criptográficos dentro del entorno corporativo e identificar y remediar vulnerabilidades.

Las iniciativas de confianza digital en toda la empresa pueden establecer un enfoque integral y unificado de la seguridad dentro de una organización sin perímetro, abordando la forma en que la desintegración del perímetro corporativo tradicional está dando forma a las demandas de seguridad dentro de los diferentes departamentos de TI.

Fuente Comunicae

Compartir

Popular

Artículos relacionados
Related

Gobierno de Delfina Gómez distribuye ayudas funcionales a Adultos Mayores

A través del DIFEM, de enero a marzo destinó más de 6.8 millones de pesos en esta acción, en beneficio de habitantes de 98 municipios *Favorece la independencia e inclusión de quienes enfrentan dificultades para desplazarse o realizar actividades de la vida diaria

STyFE encabeza consulta pública para redefinir sindicatos en el Plan General de Desarrollo

Ciudad de México.- La Ciudad de México ha iniciado...

¡Nayarit está en la cima del sabor! 8 restaurantes nayaritas en la Guía México Gastronómico 2026

Nayarit reafirma su estatus como destino imperdible para quienes buscan experiencias de alta gastronomía y calidad de una culinaria excepcional.

Inicia GCDMX 250 viviendas en Colonia Guerrero y 4,500 en Centro Histórico

Inmuebles para los proyectos están catalogados por el Instituto Nacional de Antropología e Historia (INAH), por lo que serán rehabilitados respetando su valor histórico