Inicio » Outsourcing Seguro: Equipos Distribuidos y Zero Trust

Outsourcing Seguro: Equipos Distribuidos y Zero Trust

por BairesDev
162 visto
Outsourcing seguro: Zero Trust

Hay muchos beneficios que vienen con trabajar con equipos distribuidos. Para empezar, aceleran la creación de software de alta calidad y también reducen el desgaste del equipo ayudando a crear una mejor experiencia laboral.
Al mismo tiempo, con esta metodología, la seguridad a menudo surge como una preocupación. Pero, contrariamente a la creencia popular, considero que se pueden lograr estándares de seguridad aún mejores si se priorizan los equipos distribuidos. Esto, en combinación con la autenticación Zero Trust, puede en última instancia, fortalecer a las organizaciones contra las amenazas de seguridad.

¿Buscas talento? Encuéntralo rápido con buscojobs

Elegir equipos distribuidos

Hay muchos beneficios tanto para los empleados como para los empleadores que implementan con éxito equipos distribuidos dentro de sus organizaciones, pero rara vez se considera la seguridad como uno de ellos. Por lo general, se considera una posible señal de alerta, y por una buena razón: usar el wifi gratuito en un local de Starbucks a menudo se considera un excelente ejemplo de lo que no debe hacer si le preocupa proteger sus datos en tránsito.

Yo diría que este es realmente el único buen ejemplo en el que el empleado puede estar poniendo en riesgo a la empresa mediante el acceso remoto, suponiendo que la empresa tenga una política de dispositivos y esté siguiendo las mejores prácticas para la autenticación múltiple, el principio de privilegio mínimo. y auditoría, entre otros. También diría que si quisiera piratear una empresa, el último lugar por el que comenzaría sería monitoreando el tráfico aleatorio en el local Starbucks. Después de todo, es mucho más fácil simplemente entrar por la puerta principal.

Esto no es por minimizar la importancia de usar redes seguras y encriptadas mientras se trabaja de forma remota. Eso sería una solución muy fácil. Pero una buena seguridad no se basa en limitar lo que los empleados pueden y no pueden hacer, sino en suponer que las personas finalmente cometerán errores. Como señala este artículo, una vez que alguien obtiene acceso tanto a un correo electrónico personal como a un dispositivo, todas las apuestas están cerradas, – y eso incluye el acceso privilegiado a cualquier activo de información.

Equipos distribuidos y Zero Trust

Equipo  distribuido – trabajando en remoto.

Por qué la autenticación Zero Trust puede ayudar

Esta es la razón por la cual la autenticación Zero Trust lleva el principio de privilegio mínimo aún más lejos: no solo permito el acceso solo a la información solicitada, sino que la forma en que realizo el acceso también es muy granular y específica para un contexto. El concepto de Zero Trust o confianza cero asume que cada vez que un activo recibe una solicitud de acceso, proviene de una fuente que no es de confianza.

Una característica de la Internet abierta y del sistema de identificación de direcciones IP es que es intencionalmente “débil”: su valor depende del acceso fluido a la información y su distribución. Es decir, no depende de tener una dirección IP como identificador, sino de una combinación de dispositivos y variables de autenticación. Dependiendo de cómo se implemente esto, esto podría incluso significar el acceso desde dispositivos que no son administrados directamente por una organización de TI. Por ejemplo, BeyondCorp de Google se basa en una arquitectura iniciada por un servicio que no requiere que un agente se ejecute en un dispositivo en particular.

Los perímetros definidos por software están en el corazón de la autenticación Zero Trust, que se presentó por primera vez en la Cumbre de la Alianza de Seguridad en la Nube en 2014. Originalmente, esto era solo para aplicaciones basadas en la web, pero los principios se han utilizado para aplicarse a cualquier red o escenario en el que un usuario debe obtener acceso a un recurso de red. Otro proveedor es Cloudflare, y se puede encontrar un buen resumen del concepto en su sitio web.

Conclusión

El arsenal de herramientas disponibles para proteger los activos de información de una empresa continúa creciendo, al igual que continúa evolucionando la tecnología de comunicación que permite la colaboración fluida entre los miembros de un equipo, y no creo que veamos un cambio en estas tendencias en  un futuro cercano. La combinación de la mejor seguridad con las mejores prácticas de colaboración para los equipos puede generar ganancias de productividad, un tiempo de comercialización más rápido y una vida laboral más placentera sin incurrir en riesgos.

BairesDev es pionera y líder en la creación de equipos distribuidos altamente calificados y efectivos, que brindan resultados efectivos y de primer nivel.

Chris Taylor - BairesDevChris Taylor

Chris es Gerente de Desarrollo de Negocios en BairesDev, a cargo de mejorar y hacer crecer las relaciones con clientes, proveedores y otros socios. Su habilidad para la planificación estratégica lo convierte en un gran líder de equipo con un alcance valioso en todas las áreas del negocio. Chris combina su experiencia en ventas, negocios y tecnología para escribir artículos interesantes para el blog BairesDev y otros medios de comunicación, como en este caso el blog de Buscojobs.

BairesDev
Esta publicación es una colaboración de:
www.bairesdev.com

publicaciones relacionadas

Al utilizar este sitio aceptas el uso de cookies destinado a análisis, contenido personalizado y publicidad. Aceptar Leer más