Protección de la infraestructura
Para evitar que los recursos caigan en manos equivocadas, es fundamental asegurarse de que la infraestructura esté protegida y de que dispone de los procesos de seguridad y la tecnología adecuados. La aplicación de una estrategia de Confianza cero refuerza la posición de seguridad de los recursos. Algunas formas habituales de fortalecer o asegurar su infraestructura son:
- Implementar sistemas de detección de amenazas
- Mejorar la configuración del hardware para cerrar las brechas en el perímetro de seguridad
- Usar el control de acceso cuando sea necesario para acceder a los entornos virtuales
Implementar sistemas de detección de amenazas
Las herramientas de detección de amenazas totalmente integradas en una estrategia de Confianza cero son fundamentales para la protección de las cargas de trabajo. Los sistemas de detección de amenazas permiten a las organizaciones identificar y evaluar las amenazas a la infraestructura. Las herramientas de detección de amenazas proporcionan supervisión continua, análisis de amenazas e incluso respuesta a amenazas contra ataques malintencionados. Tienen capacidad predictiva de identificar amenazas emergentes.
Mejorar la configuración del hardware para cerrar las brechas en el perímetro de seguridad
La ciberseguridad comienza con una configuración de hardware segura. El primer paso para supervisar el hardware y las vulnerabilidades relacionadas es deshabilitar las configuraciones predeterminadas e innecesarias. La evaluación continua del hardware y la administración de la configuración implementada con los principios de Confianza cero proporcionan una defensa sólida contra los ciberataques.
Usar el control de acceso cuando sea necesario para acceder a los entornos virtuales
El rol de las soluciones de acceso cuando es necesario (JIT) es aplicar el principio de Confianza cero a través de un acceso con privilegios mínimos para usuarios y dispositivos. El objetivo principal de JIT es que los usuarios autorizados puedan acceder con privilegios a las cuentas y los recursos solo cuando los necesiten y durante un período específico. Esto significa que ningún usuario de la organización tiene acceso permanente. El acceso JIT puede basarse en roles, lo que se denomina control de acceso basado en roles (RBAC). JIT requiere que asigne permisos basados en roles para conceder acceso a los usuarios. Por ejemplo, con una directiva JIT implementada, el acceso administrativo solo se concederá al usuario al que se le asigne un rol administrativo. Solo después de comprobar la identidad mediante autenticación y autorización, se concederá al usuario el acceso con privilegios a los recursos.