Red Seguridad 091

60 red seguridad cuarto trimestre 2020 autenticación opinión Ciberseguridad en 2021: la necesidad de implementar un modelo 'Zero Trust' José Luis Pozo Valverde CTO de DotForce sus credenciales se vean compro- metidas. Además, también impiden la utilización de contraseñas vulne- radas en Active Directory o cualquier otra aplicación. Administradores Zero Trust implica otorgar míni- mos privilegios. Cada usuario solo debe disponer de los permisos que sean realmente necesarios. Esto cobra aún más importancia con un Administrador. Las soluciones que gestionan los privilegios administrativos evitan muchos ciberataques, sobre todo los más peligrosos. Se llaman PAM por sus siglas en inglés ( Privileged Access Management ), aunque la última generación ha pasado a ser Privileged Activity Management , y solo concede privilegios para reali- zar tareas administrativas sin man- tener cuentas administrativas per- manentes para reducir la superficie de ataque. Sistemas Llevamos décadas protegiendo las redes y los endpoints , pero debe- mos asentar los cimientos de una nueva forma de trabajar que ha venido para quedarse. El antivirus ha dado paso al EDR ( Endpoint Detection and Response ), y ya exis- En primer lugar, se debe aplicar el método Zero Trust en los inicios de sesión. Si un usuario no dispone de múltiples factores de autentica- ción resistentes a ataques de phis- hing , Man-in-the-Middle e ingeniería social para todas sus cuentas, está altamente expuesto a ciberataques. Además, de cara a la productivi- dad, la autenticación passwordless (sin contraseñas) combina la mejor protección con la mayor facilidad y rapidez de acceso. Hay soluciones avanzadas de ciberinteligencia que alertan a la organización de robos de creden- ciales. Lamentablemente, todos los usuarios reutilizan contraseñas, así que incluso las filtraciones de cre- denciales de cuentas personales son peligrosas para la organización. Estas soluciones utilizan el contra- espionaje para alertar a la víctima muy poco tiempo después de que A unque Z ero trust no es un con- cepto nuevo, es habitual que se aplique con acciones tibias o insufi- cientes. Zero Trust debe aplicarse a nivel global en sistemas, desarrollos y operaciones, poniendo el foco tanto en usuarios como en dispo- sitivos, sin olvidarnos de proteger los datos. Por ello, DotForce ha desarrolla- do un mapa para entender de una forma rápida y sencilla cómo aplicar el modelo Zero Trust en cada área de la organización: desde los usua- rios, pasando por administradores, hasta sistemas y datos. Usuarios A pesar de que el usuario es el principal punto de entrada de la gran mayoría de los ataques, son las organizaciones las que deben implementar soluciones que impidan que esto suceda. Cada usuario solo debe disponer de los permisos que sean realmente necesarios

RkJQdWJsaXNoZXIy ODM4MTc1