“La identidad es clave en la aplicación de un modelo ZeroTust” Javier Gómez, One Identity
- Video
En un mundo basado en el cloud y el as a service, el acceso a los recursos empresariales se realiza desde cualquier lugar y en cualquier momento, lo que ha convertido a la identidad de los usuarios en el nuevo perímetro de seguridad. El lema del modelo Zero Trust es nunca confíes, siempre verifica. Esto es fundamental para aplicar este nuevo paradigma de seguridad.
El perímetro de seguridad se ha diluido por varias tendencias del mercado, sobre todo por la hiperdispersión de las empresas, que en los últimos 24 meses se ha visto acelerada; la adopción del cloud, por razones de eficiencia y de reducción de costes; y las aplicaciones as a service. Se ha pasado de un modelo en el que la infraestructura estaba en el centro a un modelo en el que la identidad se ha convertido en la clave.
Javier Gómez, Account Manager de One Identity, señala que es necesario tener un acceso en el momento oportuno a los privilegios y a las aplicaciones que necesita el usuario para desempeñar su labor en la compañía. Forrester, cuando hablaba de Zero Trust marcaba tres capas claves: la identidad y el gobierno de la identidad, la identidad privilegiada y el multifactor de autenticación.
Para aplicar el modelo Zero Trust One Identity plantea diferentes vías: la primera, más estratégica, centrada en la identidad y el gobierno de la identidad. La segunda sería más táctica y comenzaría por los accesos, por ejemplo a través del directorio activo. La tercera comenzaría por los usuarios privilegados, que son los principales vectores de ataque de los ciberdelincuentes.
Al registrarte en este evento online, aceptas que tus datos sean compartidos con los patrocinadores y colaboradores del mismo: Akamai, Aruba, Barracuda, Blackberry, Cytomic, Fibratel, F5 Networks, Forcepoint, Netwrix, One Identity, SonicWall, Sophos, Thales y Zscaler.