Red Seguridad 097

84 red seguridad segundo trimestre 2022 monográfico zero trust bernanza de las identidades, gestión de los accesos, detección de vulne- rabilidades, enviar información co- herente a los servicios acerca de las identidades y restringir el acceso a los recursos. Las soluciones más conoci- das son las de tipo IAM ( Identity and Access Management ) y/o PAM ( Privile- ged Access Management ). Enfoque basado en los dispositivos: Se centra en la detección, respuesta y remediación en el propio dispositivo ante ataques avanzados y fuga de da- tos sensibles. Las soluciones más co- nocidas son las de tipo EDR ( Endpoint Detection and Response ), EPP ( End- point Protection Platform ), etc. Enfoque basado en las aplicaciones/ servicios: Se orienta hacia la visibilidad y gobernanza de las aplicaciones, con- trol de los accesos que se producen a las mismas, seguridad de los datos e incluso el cumplimiento normativo. Las soluciones de tipo CASB ( Cloud Access Security Broker ) cobran mucho sentido desde esta perspectiva de la seguridad. Enfoque basado en los datos: Es su- mamente importante identificar, clasifi- car, proteger y gobernar la información, garantizando que solo las identidades autorizadas acceden a los datos y evi- tar fugas de datos sensibles. Solucio- nes como las de tipo DLP ( Data Loss Prevention ) o IRM ( Information Rights Management ) tienen encaje dentro de este enfoque. Para concluir, es importante resaltar que Zero Trust se alinea con otras es- trategias y marcos de seguridad como puede ser la del Esquema Nacional de Seguridad o inclusive SASE. Tipos de enfoques de la Security Policy Enforcement. Fuente: Microsoft. Fuente: IDSA (Identity Defined Security Alliance).

RkJQdWJsaXNoZXIy MTI4MzQz