Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

"Zero Trust es asumir que no se puede confiar en nadie y es el modelo más adecuado para proporcionar acceso remoto" (Daniel Varela, F5 Networks)

  • Vídeos

F5 CMS WB

Las empresas no pueden permitir un acceso no autorizado a las aplicaciones y, por supuesto, deben cuidar las credenciales de los usuarios, a fin de evitar brechas de seguridad muy peligrosas.

Recomendado:

Perímetro, una crisis de identidad

Los acontecimientos de las últimas semanas lo han cambiado todo. El acceso a las aplicaciones, el acceso remoto y el teletrabajo está siendo muy importantes. Sin embargo, y teniendo en cuenta este contexto en el que usuarios y equipos acceden continuamente a estas aplicaciones para desarrollar su trabajo, toca preguntarse si esto es confiable, seguro, y, sobre todo, cuál es la mejor manera de dar acceso a estas aplicaciones.

Daniel Varela, Solution Engineer Security de F5 Networks, dice durante la sesión online Autenticación y Gestión de Identidades, el nuevo perímetro de la seguridad que cada vez existe un mayor número de aplicaciones, así como una mayor dispersión de las mismas (con aplicaciones que residen en la nube, en las instalaciones u ofrecidas en modo SaaS) lo que añade una mayor complejidad a la hora de ofrecer acceso remoto seguro. Las empresas no pueden permitir un acceso no autorizado a estas aplicaciones y, por supuesto, deben cuidar las credenciales de los usuarios, a fin de evitar brechas de seguridad muy peligrosas. De igual modo, es importante que controlen qué usuarios están accediendo a qué tipo de aplicaciones y hacerlo de una manera activa y continúa, no solamente al inicio de una sesión. También es necesario simplificar el acceso a las aplicaciones para los usuarios, a fin de que este sea muy sencillo y, a la vez, muy seguro. En la última década los ataques a la capa de identidad han superado el 30% de los totales, lo que deja patente los beneficios que este tipo de acciones conllevan para los atacantes.

Poniendo todo esto en contexto, F5 ha diseñado una aproximación de acceso remoto basada en el concepto Zero Trust, esto es, de no confianza, asumiendo que la información ha sido comprometida, y que, por tanto, debe ser verificada y monitorizada continuamente, al igual que el usuario, el tipo de dispositivo, los elementos de seguridad, la red desde la que accede, etc. Se trata de integrar todos estos elementos para tenerlos en consideración a la hora de proporcionar acceso remoto. Esto va a simplificar mucho este acceso, pero sin sacrificar la seguridad.

En lo que respecta al grado de madurez de la empresa española para proteger la gestión de identidades y usuarios, Daniel Varela apunta a que, pese a que existe cierta conciencia de seguridad y de protección del acceso remoto en base a la identidad, lo cierto es que la adopción de tecnologías de Zero Trust aún está un poco por detrás, en el sentido de que las empresas, a día de hoy, siguen utilizando métodos de acceso más legacy, como es el VPN SSL. No obstante, es previsible que todo cambie, dado que empresas como Google, están recomendando el acceso a las aplicaciones usando tecnología Zero Trust. Lo ideal para un usuario sería que pudiese acceder a su aplicación corporativa igual que accede a su correo.

Información general.


Para acceder a este webinar, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para ver este vídeo. 

Al acceder a este contenido, aceptas que tus datos sean compartidos con el patrocinador del mismo: F5 Network.