Experto en ciberseguridad resalta las mejores prácticas del modelo Zero Trust

También conocido como “Cero Confianza”, el modelo de seguridad informática llamado Zero Trust se fundamenta en el postulado de que ningún ente interno o externo a la red de una organización debe ser considerado como confiable de manera automática. Esto en la práctica se traduce en la permanente verificación y autenticación de cualquier usuario, dispositivo y/o aplicación, previo a la entrega del permiso necesario para acceder a aquellos recursos considerados como críticos.

De acuerdo a Francisco Fernández, gerente general de AVANTIC CHILE (www.avantic.cl), empresa líder en servicios y soluciones de ciberseguridad, “Hoy el tema de la seguridad informática es una de las preocupaciones más importantes que tienen las organizaciones, dado el avance de la transformación digital y el desarrollo de la tecnología, todo lo cual contribuye al surgimiento de nuevas ciberamenazas”.

En este sentido, el experto destacó las siguientes prácticas del modelo Zero Trust que pueden adoptar las compañías e instituciones, de los diferentes sectores e industrias de la economía:

  • Políticas de acceso de privilegio mínimo. Esto significa que, en un ambiente de Zero Trust, los permisos de acceso a la infraestructura de red- para los usuarios y dispositivos- se otorgan solamente respecto de los recursos que son esenciales para el cumplimiento de sus funciones y uso, lo que disminuye el nivel de riesgo.
  • División de la red. Asimismo, el modelo de “Cero Confianza” fomenta el hecho de que la red de una organización esté fragmentada en zonas más reducidas y vigiladas. De esta manera, se disminuye la superficie de ataque y se hace más difícil el accionar de los delincuentes informáticos en caso de producirse una brecha.
  • Uso de la autenticación multi factor. Esto se traduce en que los usuarios, junto con emplear una contraseña para acceder a la red, tienen que usar otras maneras de verificación adicional como, por ejemplo, el ingreso de un código enviado a su smartphone o correo electrónico. Con ello se buscar evitar las intrusiones no autorizadas.
  • Monitoreo y análisis permanente de la red. Implica visibilizar y analizar continuamente el tráfico de la red y el accionar de los usuarios con el fin de identificar en línea aquellos comportamientos que estén fuera de lo normal. De esta manera, es posible reaccionar rápidamente frente a eventuales ciberpeligros que generen graves consecuencias para una organización.
  • Evaluación de los riesgos en forma continua. Se traduce en que las empresas e instituciones tengan la capacidad de incorporar herramientas tecnológicas que les posibiliten evaluar de manera permanente los riesgos informáticos relacionados con los usuarios, dispositivos y aplicaciones. A la vez, esta práctica contribuye a la adecuación de las políticas de acceso a la red en una organización.

Acerca de AVANTIC CHILE

Empresa con más de 10 años de trayectoria en el mercado chileno entregando herramientas, soluciones tecnológicas y servicios en el ámbito de la ciberseguridad. Con una vasta experiencia en ciberdefensa, entregamos productos y servicios a nuestros clientes, con el objetivo de prepararlos para enfrentar las ciberamenazas con las mejores tecnologías, herramientas y servicios ayudándolos a adoptar de forma rápida y eficiente las tecnologías y procesos con estándares internacionales para proteger su información a un precio justo. Sin importar el tamaño, rubro ni estado de madurez organizacional, adaptamos la solución a sus necesidades de manera rápida y flexible, ayudando a nuestros clientes con la problemática de falta de conocimiento, recursos y maduración de la organización en materias de ciberseguridad. Ahorra tiempo, esfuerzo y dinero adoptando nuestros servicios que han sido diseñados para brindar una óptima eficiencia, eficacia y resultados prácticos. Para mayor información visite www.avantic.cl o escriba a contacto@avantic.cl

Síguenos en facebook

Comparte

Facebook
Twitter
WhatsApp
error: Contenido protegido!!!