🔒 Examinando la estrategia de Microsoft para la red Zero Trust

🔒 Examinando la estrategia de Microsoft para la red Zero Trust

En lugar de creer que todo detrás del firewall corporativo es seguro, una estrategia Zero Trust de extremo a extremo asume que las violaciones son inevitables. Eso significa que debes verificar cada solicitud como si proviniera de una red no controlada. Como tal, la gestión de identidades juega un papel crucial en este nuevo paradigma.

Objetivos clave de la red Zero Trust :

  1. Estar preparado para manejar ataques antes de que sucedan.
  2. Minimizar el alcance del daño y la rapidez con que se propaga.
  3. Aumentar la dificultad de comprometer tu presencia en la nube.

Principios de Zero Trust:

  1. Verificar explícitamente:Autenticar y autorizar siempre basado en todos los puntos de datos disponibles, incluida la identidad del usuario, ubicación, estado del dispositivo, servicio o carga de trabajo, clasificación de datos y anomalías.
  2. Usar acceso con privilegios mínimos : Limitar el acceso del usuario con políticas adaptables basadas en el riesgo y protección de datos para garantizar la seguridad tanto de los datos como de la productividad.
  3. Asumir la violación : Minimizar el radio de acción de las violaciones y prevenir el movimiento lateral segmentando el acceso por red, usuario, dispositivos y aplicación. Verificar que todas las sesiones estén encriptadas de principio a fin. Usar análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

Inicia sesión para ver o añadir un comentario.

Más artículos de Ademir Soleto Olguin

Otros usuarios han visto

Ver temas