A medida que los ataques de ransomware evolucionan de encriptar los datos a robarlo, un marco de confianza cero se vuelve cada vez más crítico. Este enfoque reemplaza a los modelos de seguridad tradicionales con una postura de “nunca confiar, siempre verificar” que trata cada solicitud de acceso como una amenaza potencial.
Nube de zscaler Implementa su marco de confianza cero reemplazando las defensas perimetrales obsoletas con controles de acceso basados en la identidad y el contexto. Estos controles verifican todos los usuarios, dispositivos y solicitudes de aplicación como si se originara en una purple no confiable, de acuerdo a Profundizar aSi (En la foto), Director de Seguridad de ZSCaler Inc.
ZSCALER está profundizando las conversaciones de Desai con el thecube sobre la importancia de un marco de confianza cero en el panorama digital precise.
“Esta es una de las nubes más grandes donde estamos protegiendo a far de clientes mundiales”, dijo. “Solo para dar una concept sobre la escala, estamos viendo cerca de 500 mil millones de transacciones diariamente. Estamos extrayendo 500 billones de señales de ella. Priorizar un marco de confianza cero se vuelve muy importante porque debe asumir que los empleados pueden cometer un error y que la identidad puede verse comprometida, que los activos pueden obtener. Nube.”
Desai habló con el thecube Jackie McGuire al Evento de Black Hat USAdurante una transmisión exclusiva en Thecube, el estudio de transmisión en vivo de Siliconangle Media. Discutieron cómo ZScaler Cloud incorpora el marco de confianza cero para una mayor seguridad cibernética. (* Divulgación a continuación).
Una mirada más profunda al marco de la confianza cero
A evitar el acceso no autorizadolimite el impacto de la violación y mejora la detección de amenazas, el marco de la costros cero se basa en tres principios básicos. Todos estos principios están profundamente integrados en la nube ZScaler, según Desai.
“Cuando hablo con mis compañeros CXO, siempre uso las cuatro etapas críticas del ataque cuando están planeando su viaje de confianza cero, pero a un nivel elementary, hay tres principios”, dijo. “Uno es ‘Nunca confíe, siempre verifique’. Ahí es donde entra la pieza de identidad, entra la pieza de postura. ‘Acceso menos privilegio’ como management de acceso, management de acceso adaptativo, que está basado en el riesgo [and] Muy, muy importante. El tercero es “asumir la violación”, que es donde “asumir compromiso” entra fundamentalmente “.
Para evitar el robo de datos, limitar el impacto de la violación, bloquear el malware y reducir las oportunidades de ataque, el marco de la costros cero sigue cuatro etapas críticas. Incluyen reducir la superficie del ataque, obstaculizar el compromiso, detener el movimiento lateral y proteger datos confidenciales, según Desai.
“Con esos tres principios en mente, debes mirar cuatro etapas”, dijo. “Una es reducir su superficie de ataque externo. El número dos está evitando el compromiso. Aquí es donde aplicar un management de seguridad constante, sin importar dónde estén sus usuarios o activos, si el usuario viaja … [or] en la oficina. El número tres es eliminar la última fase de propagación, asegurándose de haber implementado realmente la arquitectura de confianza cero con segmentación, donde no está trayendo a los usuarios en la misma purple que la aplicación Crown-Jewel. Lo último es [that] Todos están después de sus datos “.
Aquí está la entrevista de video completa, parte de la cobertura de Siliconangle y Thecube del Evento de Black Hat USA:
https://www.youtube.com/watch?v=vj7kqnamjau
(* Divulgación: ZScaler Inc. patrocinó este segmento de Thecube. Ni ZScaler ni otros patrocinadores tienen management editorial sobre el contenido en Thecube o Siliconangle).
Foto: Siliconangle
Apoye nuestra misión de mantener el contenido abierto y gratuito comprometiéndose con la comunidad de Thecube. Únase a la purple de Alumni Belief de Thecubedonde los líderes tecnológicos se conectan, comparten inteligencia y crean oportunidades.
- 15m+ movies de espectadores de thecubeimpulsando conversaciones a través de IA, nubes, ciberseguridad y más
- 11.4k+ alumnos de thecube -Conéctese con más de 11,400 líderes tecnológicos y empresariales que dan forma al futuro a través de una purple única basada en confianza.
Acerca de Siliconangle Media
Fundada por los visionarios tecnológicos John Furrier y Dave Vellante, Siliconangle Media ha construido un ecosistema dinámico de marcas de medios digitales líderes en la industria que alcanzan más de 15 millones de profesionales de la tecnología de élite. Nuestra nueva nube de video de IA de THECUBE está abriendo firme en la interacción de la audiencia, aprovechando la purple neuronal de thecubeai.com para ayudar a las empresas de tecnología a tomar decisiones basadas en datos y mantenerse a la vanguardia de las conversaciones de la industria.