• CDMX
  • Nacional
  • Alcaldías
  • Deportes
  • Economía
  • Internacional
  • Login
Upgrade
PeriodismoNews
Advertisement
  • CDMX
  • Nacional
  • Alcaldías
  • Deportes
  • Economía
  • Internacional
No Result
View All Result
  • CDMX
  • Nacional
  • Alcaldías
  • Deportes
  • Economía
  • Internacional
No Result
View All Result
PeriodismoNews
No Result
View All Result
Home Aplicaciones móviles

Las iniciativas acerca de la confianza digital que están trabajando las empresas según DigiCert

Periodismo News by Periodismo News
septiembre 27, 2022
in Aplicaciones móviles, Digital, Internacional, Internet, Multimedia, Seguridad, Software
0
0
SHARES
0
VIEWS
Share on FacebookShare on Twitter
/COMUNICAE/

Diana Jovin, VP de marketing de producto en DigiCert analiza porque es importante que las empresas adopten una política de seguridad de confianza cero. Este enfoque de seguridad de «nunca confiar, siempre verificar» requiere que todos los accesos a redes, aplicaciones y servicios estén autenticados

Los dispositivos conectados son cada vez más comunes en la vida de las personas y en el funcionamiento de las empresas en todos los sectores de la economía. Las tendencias tecnológicas han cambiado la forma en que los profesionales de TI piensan sobre la seguridad en el perímetro corporativo. Las tecnologías operativas que antes estaban aisladas, como la maquinaria de la planta de producción, los servicios públicos y la infraestructura industrial, los instrumentos hospitalarios o las cocinas industriales, se han vuelto conectadas y vulnerables a los ataques cibernéticos. Las aplicaciones y los servicios se han trasladado a la nube, cambiando los modelos de acceso de los usuarios y pasando a la orquestación bajo demanda, la computación sin servidor y las arquitecturas de datos distribuidos. Los dispositivos han proliferado, y los empleados a menudo conectan sus propios dispositivos personales, desde teléfonos móviles hasta tabletas y computadoras, desde vehículos rastreados hasta redes corporativas. Estos cambios, que desafían colectivamente la noción del perímetro corporativo tradicional, están llevando a las empresas a remodelar los supuestos fundamentales que rigen la seguridad corporativa, de las aplicaciones y de los usuarios.

¿Qué sucede con las aplicaciones y el acceso a TI?
Debido a que las empresas ya no pueden confiar en los límites físicos o virtuales para definir qué es confiable o no, muchas organizaciones están adoptando una política de seguridad de confianza cero. Este enfoque de seguridad de «nunca confiar, siempre verificar» requiere que todos los accesos a redes, aplicaciones y servicios estén autenticados. Como resultado, los administradores de acceso e identidad están enfrentando demandas significativamente mayores en sus organizaciones:

  1. Más puntos de acceso que necesitan autenticación
  2. Mayor volumen de autenticaciones
  3. Aumento de los tipos de autenticación (p. ej., autenticación biométrica o sin contraseña)

Administración de identidad, integridad y encriptación
En un entorno sin perímetro, la cantidad y los tipos de cosas que deben asegurarse también aumentan. El rol del administrador de PKI se ha expandido más allá de la seguridad web TLS tradicional para presentar casos de uso nuevos y en expansión en toda la organización:

  1. Identidades de servidores, usuarios de dispositivos
  2. Ampliación de métodos de autenticación e inscripción
  3. Integridad de firmas digitales, documentos, contenido y software, con pistas de auditoría para remediación Comunicación segura y encriptada
  4. Correo electrónico seguro

Estos casos de uso de PKI proliferan al mismo tiempo que se reducen los períodos de validez de los certificados para la confianza pública. Si bien los períodos de validez más cortos aumentan la seguridad de los certificados, los turnos más rápidos aumentan la carga administrativa de la gestión, así como el área de superficie de riesgo de interrupción del negocio. No es sorprendente que esto esté impulsando una mayor necesidad y atención por las soluciones de gestión de PKI que ayuden con la gobernanza de este panorama de PKI en expansión.

Dispositivos conectados más seguros
Los dispositivos conectados, ya sean dispositivos personales que se conectan a una red o tecnología operativa que se conecta, aumentan el área de superficie de ataque que ahora debe protegerse. Los administradores de seguridad de tecnología operativa y de red no solo deben considerar cómo aprovisionar la identidad del dispositivo, sino también cómo proteger los dispositivos en funcionamiento: cómo hacer que los dispositivos sean más resistentes a la manipulación, cómo asegurar la comunicación entre ellos, cómo gobernar cómo se conectan a la red. , cómo unir los dispositivos heredados (brownfield) y nuevos (greenfield) y habilitar la autenticación mutua entre ellos, cómo monitorear las amenazas.

Los directores de productos de seguridad que definen y crean soluciones centradas en dispositivos, a su vez, deben considerar el área de superficie que debe protegerse durante todo el ciclo de vida del dispositivo (entre fabricantes de chips, fabricantes de dispositivos, desarrolladores de aplicaciones, operadores de dispositivos y usuarios de dispositivos) durante toda la vida. del dispositivo

El modelo de seguridad para la organización sin perímetro
Los componentes básicos de la confianza digital (estándares, cumplimiento y operaciones, administración de confianza y confianza conectada) son la tecnología fundamental que permite a las empresas operar de forma segura en un mundo en el que un límite corporativo ya no define qué es de confianza y lo que no lo es. Las soluciones de confianza digital permiten a las empresas:

Administrar identidades
Proporcionar identidades confiables a usuarios, dispositivos, servidores y otros recursos de TI para respaldar las necesidades de autenticación de usuarios, redes y dispositivos Administrar y automatizar ciclos de vida de certificados y acceder a flujos de trabajo para respaldar las crecientes demandas de TI y reducir los errores humanos

Administrar la integridad
Gobierne la integridad y el no repudio de firmas, documentos y contenido Establezca la integridad del software y amplíe la confianza del software a los usuarios intermedios y en todas las operaciones de la red y la nube

Conexiones y operaciones
Comunicación segura de usuario y de máquina a máquina Ciclos de vida seguros de los dispositivos para un funcionamiento confiable y capacidad de actualización

Monitoreo y remediar vulnerabilidades
Supervisar continuamente los activos criptográficos dentro del entorno corporativo e identificar y remediar vulnerabilidades.

Las iniciativas de confianza digital en toda la empresa pueden establecer un enfoque integral y unificado de la seguridad dentro de una organización sin perímetro, abordando la forma en que la desintegración del perímetro corporativo tradicional está dando forma a las demandas de seguridad dentro de los diferentes departamentos de TI.

Fuente Comunicae

Previous Post

Crediclub analiza las principales estafas y fraudes al invertir dinero

Next Post

Carrera Ternium 10K 2022 será a beneficio de Capullos Renace

Periodismo News

Periodismo News

Related Posts

CDMX

‘Operación Fortaleza’ recupera más de 500 toneladas de autopartes en Edomex

by Periodismo News
septiembre 17, 2025
‘Operación Fortaleza’ recupera más de 500 toneladas de autopartes en Edomex
CDMX

‘Operación Fortaleza’ recupera más de 500 toneladas de autopartes en Edomex

by Periodismo News
septiembre 17, 2025
Fiscalía CDMX confirma que explosión de pipa no fue causada por el estado del asfalto
CDMX

Fiscalía CDMX confirma que explosión de pipa no fue causada por el estado del asfalto

by Periodismo News
septiembre 12, 2025
Capturan a viuda e hija de ‘El Ojos’ mientras persiste el silencio sobre sus nexos políticos
Alcaldías

Capturan a viuda e hija de ‘El Ojos’ mientras persiste el silencio sobre sus nexos políticos

by Periodismo News
septiembre 8, 2025
Del podio al mercado negro
Alcaldías

Del podio al mercado negro

by Periodismo News
agosto 14, 2025
Next Post

Carrera Ternium 10K 2022 será a beneficio de Capullos Renace

Premium Content

Grupo Firme recibe amenaza de muerte con presunta narcomanta y restos humanos

Grupo Firme recibe amenaza de muerte con presunta narcomanta y restos humanos

febrero 26, 2025

El INE amordaza y censura

marzo 27, 2022
Reconocen 50 y 60 años de servicio a trabajadores del Gobierno

Reconocen 50 y 60 años de servicio a trabajadores del Gobierno

diciembre 1, 2024

© 2020 Periodismo News

No Result
View All Result
  • CDMX
  • Nacional
  • Alcaldías
  • Deportes
  • Economía
  • Internacional

© 2020 Periodismo News

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In