No puedes confiar en el perímetro de tu red para distinguir entre usuarios internos de confianza y usuarios externos no fiables.
Los privilegios permanentes y los derechos de acceso amplios favorecen las filtraciones de datos y los ciberataques.
El modelo «zero trust» reduce el riesgo cibernético y disminuye en un 50 % la probabilidad de que se produzca una filtración de datos.
Con un modelo de seguridad de confianza cero, no se confía automáticamente en ningún usuario ni sistema, ni siquiera cuando han superado el perímetro de seguridad. En su lugar, se verifican todas las identidades, se concede un acceso mínimo en función del contexto y se supervisan las actividades para garantizar que los controles funcionan según lo previsto.
El modelo «zero trust» requiere múltiples controles de seguridad para proteger y gestionar identidades, dispositivos, redes, aplicaciones y datos. Las funciones de seguridad de identidades, como el acceso privilegiado, la verificación de identidades, la autenticación multifactorial (MFA) y la aplicación del principio del privilegio mínimo, son esenciales.
El modelo «zero trust» exige pasar de la confianza implícita a la confianza explícita, que se obtiene mediante múltiples formas de verificación de usuarios y dispositivos. Para lograrlo, es necesario crear y gestionar identidades únicas con privilegios reducidos para todos los usuarios que requieran acceso privilegiado, incluidos los administradores de IT y los empleados, así como para las identidades de máquinas, como aplicaciones y servicios. También es fundamental habilitar el acceso «justo a tiempo» y aplicar la autenticación multifactorial (MFA) de forma exhaustiva para garantizar la seguridad de las identidades.
Descubre cómo gestionar identidades en la nube y en las instalaciones con Server PAM
La gestión de cuentas con privilegios y la rotación automática de credenciales eliminan los riesgos de forma rápida y sencilla.
Descubra la gestión del acceso privilegiado (PAM), un componente clave de una estrategia moderna de seguridad de identidades. Mediante un motor de políticas centralizado, puede gestionar y proteger el ciclo de vida de las cuentas.
Descubre cómo Secret Server, en la plataforma Delinea, gestiona las cuentas con privilegios
Nunca conceda a identidades humanas o de máquinas privilegios amplios y permanentes que permitan el acceso al servidor. En su lugar, conceda únicamente el nivel de privilegios necesario para realizar tareas específicas, y solo durante el tiempo que sea necesario. También es fundamental limitar la elevación de privilegios a acciones autorizadas y de duración limitada, a fin de evitar la elevación de privilegios en los servidores.
La supervisión continua es un control de seguridad fundamental en un modelo de confianza cero. Es imprescindible supervisar toda la actividad de los usuarios con privilegios y poder registrar, revisar y documentar todo.
Descubre cómo Identity Threat Protection detecta comportamientos anómalos
Descubre cómo Secret Server protege, identifica, gestiona, supervisa y audita las credenciales de tus cuentas con privilegios, y mucho más.
Prueba una demostración interactiva
Descubre las principales funciones de Delinea Privilege Manager a tu propio ritmo.
Prueba una demostración interactiva
Comprenda los fundamentos del modelo «zero trust» y descubra cómo un enfoque «zero trust» centrado en la identidad garantiza el acceso con privilegios mínimos y una elevación de privilegios «justo a tiempo» y «solo lo necesario».
Descargar el libro electrónico