La constante evolución de las amenazas de seguridad conlleva a que las organizaciones adopten nuevas habilidades para mejorar sus defensas y mitigar posibles riesgos. Estas estrategias de seguridad que permiten proteger mejor a la organización y sus clientes representa un reto en términos de cumplimiento regulatorio y despliegue de infraestructura. Zero Trust es el modelo de seguridad que responde a esta necesidad debido a su capacidad de adaptarse a las nuevas tecnologías de información a la vez que promueve el acceso seguro a los recursos de su organización sin comprometer su integridad.
3. + redes sociales que monitorear
+ emails que filtrar
+ puntos de la dark web que vigilar
+ regulaciones que revisar
+ suposiciones o acciones que tomar
19. Amenazas de Internet dirigidas
Amenazas avanzadas sobre dispositivos
Desafíos de verificación de identidad
Múltiples vectores de ataque
La expansión digital creó problemas persistentes
¿Por dondé viene el Fraude?
32. ZeroTrustsebasaen3conceptos
Acceder a todos los
recursos de forma
segura,
independientemente
de la ubicación
1 2
Adoptar una
estrategia de
"privilegio mínimo"
3
Registro de todo el
tráfico en busca de
actividad
sospechosa
38. “segmentosdeuno”
39
▪ Otorgar acceso a las personas solo a los servicios
autorizados
Luis Pérez
IT Administrator
DISPOSITIVO
AUTENTICACIÓN MULTIFACTORIAL
TIPO DE RED
HORARIO
ENDPOINT
PERMISOS DE ACCESO
PRIVILEGIOS DINÁMICOS
ROL
41. PC DESCONOCIDA
REESCRIBE CONTRASEÑA
TIPO DE RED
HORARIO
ANTI-VIRUS DESHABILITADO
PUERTOS DE ACCESO
PRIVILEGIOS
DINÁMICOS
ROL DE NEGOCIO
Luis Pérez
IT Administrator
Sisequiéneres,seaquéinformaciónpuedesacceder
42
▪ Condiciones de acceso particulares (requiere OTP)
42. Elementos de un Modelo de Prevención de
Fraude
Gobierno
Gestión
Métricas
¿ Por qué y para qué?
¿ Qué, cómo y quién ?
¿ Qué está pasando y
cómo vamos ?