Connect with us

Aplicaciones móviles

Las iniciativas acerca de la confianza digital que están trabajando las empresas según DigiCert

Published

on

/COMUNICAE/

Diana Jovin, VP de marketing de producto en DigiCert analiza porque es importante que las empresas adopten una política de seguridad de confianza cero. Este enfoque de seguridad de “nunca confiar, siempre verificar” requiere que todos los accesos a redes, aplicaciones y servicios estén autenticados

Los dispositivos conectados son cada vez más comunes en la vida de las personas y en el funcionamiento de las empresas en todos los sectores de la economía. Las tendencias tecnológicas han cambiado la forma en que los profesionales de TI piensan sobre la seguridad en el perímetro corporativo. Las tecnologías operativas que antes estaban aisladas, como la maquinaria de la planta de producción, los servicios públicos y la infraestructura industrial, los instrumentos hospitalarios o las cocinas industriales, se han vuelto conectadas y vulnerables a los ataques cibernéticos. Las aplicaciones y los servicios se han trasladado a la nube, cambiando los modelos de acceso de los usuarios y pasando a la orquestación bajo demanda, la computación sin servidor y las arquitecturas de datos distribuidos. Los dispositivos han proliferado, y los empleados a menudo conectan sus propios dispositivos personales, desde teléfonos móviles hasta tabletas y computadoras, desde vehículos rastreados hasta redes corporativas. Estos cambios, que desafían colectivamente la noción del perímetro corporativo tradicional, están llevando a las empresas a remodelar los supuestos fundamentales que rigen la seguridad corporativa, de las aplicaciones y de los usuarios.

¿Qué sucede con las aplicaciones y el acceso a TI?
Debido a que las empresas ya no pueden confiar en los límites físicos o virtuales para definir qué es confiable o no, muchas organizaciones están adoptando una política de seguridad de confianza cero. Este enfoque de seguridad de “nunca confiar, siempre verificar” requiere que todos los accesos a redes, aplicaciones y servicios estén autenticados. Como resultado, los administradores de acceso e identidad están enfrentando demandas significativamente mayores en sus organizaciones:

  1. Más puntos de acceso que necesitan autenticación
  2. Mayor volumen de autenticaciones
  3. Aumento de los tipos de autenticación (p. ej., autenticación biométrica o sin contraseña)

Administración de identidad, integridad y encriptación
En un entorno sin perímetro, la cantidad y los tipos de cosas que deben asegurarse también aumentan. El rol del administrador de PKI se ha expandido más allá de la seguridad web TLS tradicional para presentar casos de uso nuevos y en expansión en toda la organización:

  1. Identidades de servidores, usuarios de dispositivos
  2. Ampliación de métodos de autenticación e inscripción
  3. Integridad de firmas digitales, documentos, contenido y software, con pistas de auditoría para remediación Comunicación segura y encriptada
  4. Correo electrónico seguro

Estos casos de uso de PKI proliferan al mismo tiempo que se reducen los períodos de validez de los certificados para la confianza pública. Si bien los períodos de validez más cortos aumentan la seguridad de los certificados, los turnos más rápidos aumentan la carga administrativa de la gestión, así como el área de superficie de riesgo de interrupción del negocio. No es sorprendente que esto esté impulsando una mayor necesidad y atención por las soluciones de gestión de PKI que ayuden con la gobernanza de este panorama de PKI en expansión.

Dispositivos conectados más seguros
Los dispositivos conectados, ya sean dispositivos personales que se conectan a una red o tecnología operativa que se conecta, aumentan el área de superficie de ataque que ahora debe protegerse. Los administradores de seguridad de tecnología operativa y de red no solo deben considerar cómo aprovisionar la identidad del dispositivo, sino también cómo proteger los dispositivos en funcionamiento: cómo hacer que los dispositivos sean más resistentes a la manipulación, cómo asegurar la comunicación entre ellos, cómo gobernar cómo se conectan a la red. , cómo unir los dispositivos heredados (brownfield) y nuevos (greenfield) y habilitar la autenticación mutua entre ellos, cómo monitorear las amenazas.

Los directores de productos de seguridad que definen y crean soluciones centradas en dispositivos, a su vez, deben considerar el área de superficie que debe protegerse durante todo el ciclo de vida del dispositivo (entre fabricantes de chips, fabricantes de dispositivos, desarrolladores de aplicaciones, operadores de dispositivos y usuarios de dispositivos) durante toda la vida. del dispositivo

El modelo de seguridad para la organización sin perímetro
Los componentes básicos de la confianza digital (estándares, cumplimiento y operaciones, administración de confianza y confianza conectada) son la tecnología fundamental que permite a las empresas operar de forma segura en un mundo en el que un límite corporativo ya no define qué es de confianza y lo que no lo es. Las soluciones de confianza digital permiten a las empresas:

Administrar identidades
Proporcionar identidades confiables a usuarios, dispositivos, servidores y otros recursos de TI para respaldar las necesidades de autenticación de usuarios, redes y dispositivos Administrar y automatizar ciclos de vida de certificados y acceder a flujos de trabajo para respaldar las crecientes demandas de TI y reducir los errores humanos

Administrar la integridad
Gobierne la integridad y el no repudio de firmas, documentos y contenido Establezca la integridad del software y amplíe la confianza del software a los usuarios intermedios y en todas las operaciones de la red y la nube

Conexiones y operaciones
Comunicación segura de usuario y de máquina a máquina Ciclos de vida seguros de los dispositivos para un funcionamiento confiable y capacidad de actualización

Monitoreo y remediar vulnerabilidades
Supervisar continuamente los activos criptográficos dentro del entorno corporativo e identificar y remediar vulnerabilidades.

Las iniciativas de confianza digital en toda la empresa pueden establecer un enfoque integral y unificado de la seguridad dentro de una organización sin perímetro, abordando la forma en que la desintegración del perímetro corporativo tradicional está dando forma a las demandas de seguridad dentro de los diferentes departamentos de TI.

Fuente Comunicae

RECIENTES

Alcaldía Xochimilco23 horas ago

José Carlos Acosta confirma avances en Xochimilco

CDMX, 28 noviembre 2022 (QUENOCALLETUALLE.COM / XOCHINEWS.COM).- El Alcalde de Xochimilco, José Carlos Acosta Ruíz, rindió cuentas sobre su gestión...

CDMX1 día ago

Luisa Gutiérrez Ureña se revictimiza

CDMX, 28 noviembre 2022 (QUENOCALLETUCALLE.COM / LAMETROPOLI.COM.MX).- La diputada local panista, Luisa Gutiérrez Ureña consideró violencia sexual departe del congresista...

CDMX1 día ago

Exigirá Irán a FIFA sanción contra EU, en Qatar

+Pide a FIFA 10 partidos de castigo por eliminar símbolo de Alá en su bandera + Dos países que históricamente...

CDMX2 días ago

Cifra AMLO esperanzas en Qatar, pese a virtual eliminación de Ratoncitos Verdes

+ “Ánimo, esto aún no se acaba”, alienta el presidente de México + “Mientras existan posibilidades, vamos a intentarlo”, confía...

Alcaldías CDMX2 días ago

Se lleva a cabo en Coyoacán sorteo del Servicio Militar Nacional 2022

·        Se eligieron a 400 jóvenes que realizarán servicio en la Secretaría de la Defensa Nacional y 200 en la Secretaría...

CDMX2 días ago

“Humanismo mexicano”, el slogan que buscará inundar el imaginario colectivo

CDMX, 27 noviembre 2022 (QUENOCALLETUCALLE.COM / INFORMATIVODIGITAL.COM.MX).- Entre acarreo, iniciativa propia y la pasarela de corcholatas, este domingo fue inusual...

Nacional5 días ago

ONU DHCO busca promover el desarrollo sustentable, cuidado ambiental y dignidad de las personas en las Comunidades Originarias

Las Organizaciones Nacionales Unidas por los Derechos Humanos y las Comunidades Originarias (ONU DHCO), reconocieron la labor de 6 distinguidos...

Alcaldías CDMX5 días ago

Morena se afianza rumbo a la Jefatura de Gobierno en 2024

CDMX, 24 noviembre 2022 (QUENOCALLETUCALLE.COM / PERIODISMONEWS.COM).- De acuerdo con la encuesta “Suspirantes CDMX” realizada por la casa encuestadora Enkoll,...

Deportes5 días ago

Cristiano Ronaldo hace historia: primer futbolista en anotar en cinco mundiales

+Portugal logró una sufrida victoria ante Ghana por 3-2, este jueves en partido del Grupo H del Mundial +Después de...

Alcaldías CDMX5 días ago

“Quiero creer que la justicia existe”: Madre de jóvenes ahogadas en Iztacalco

CDMX, 24 noviembre 2022 (QUENOCALLETUCALLE.COM / LAMETROPOLI.COM.MX).- Por primera vez, el Congreso de la Ciudad de México concedió el uso...