Saltar al contenido principal
patrón hexagonal morado

Proteja sus activos con un enfoque de seguridad Zero Trust

Un enfoque Zero Trust a la seguridad emplea estrategias como acceso con privilegios mínimos, aplicación de políticas y encriptado sólido para garantizar que mantiene el control y la visibilidad de sus usuarios y sus dispositivos. 

Avance más allá de las contraseñas

Los piratas informáticos tienen muchas formas de adquirir nombres de usuario y contraseñas: comprarlos en la web oscura, encontrarlos escritos en notas adhesivas en los espacios de trabajo de los empleados o adivinarlos mediante el uso de software de generación de contraseñas. Por eso, el 81 % de las violaciones de datos son resultado de credenciales comprometidas. También es la razón por la que Entrust propone soluciones sin contraseña para proteger la PII, la propiedad intelectual y otra información sensible. La plataforma de identidad de Entrust puede ofrecerle un enfoque moderno para la prevención de la violación de datos.

Saque partido a la autenticación multifactor

Los programas de prevención de filtraciones de datos pueden beneficiarse de la autenticación de factores múltiples en lugar de depender de una sola forma de autenticación. Esto permitirá a las organizaciones pasar de la autenticación básica a la de alta seguridad. A la hora de elegir la autenticación de factores múltiples, considere si quiere que el método de autenticación sea transparente para el usuario y si la autenticación debe tener lugar en línea o a través de un dispositivo físico.

Implemente la autenticación adaptativa

Autenticación adaptativa evalúa la legitimidad de cada intento de inicio de sesión que un usuario es quien dice ser, verificando el usuario y el dispositivo. Se evalúa al usuario comprobando información como la geolocalización, el comportamiento del usuario, la reputación del dispositivo y la detección de evasión antes de concederle el acceso. Si un intento de inicio de sesión se considera sospechoso, la autenticación adaptativa habilita un proceso de autenticación escalonado. Esto ofrece seguridad y UX solicitando al usuario que proporcione información adicional o bloqueando al usuario si el riesgo se considera muy alto. La autenticación adaptativa es especialmente importante para usuarios con muchos privilegios, incluido el personal de TI, los ejecutivos y los equipos de fusiones y adquisiciones.

Marco Zero Trust

No confíe únicamente en el cifrado

El cifrado es el estándar de oro para la seguridad de los datos y con razón, pero no debería ser el único medio de proteger la PII en el ecosistema informático de su organización. Muchos requisitos legislativos, incluidos el GDPR y la HIPAA, solo exigen la notificación si una infracción da lugar a la pérdida de datos no cifrados, pero los ciberdelincuentes pueden anular los cifrados y, de hecho, lo hacen. Los HSM de Entrust nShield pueden ofrecer una capa adicional de protección contra la violación de datos.

Inventario de PII y otros datos sensibles

Una de las formas más eficaces de prevenir una violación de datos es hacer un inventario detallado de la información personal identificable (PII), la propiedad intelectual y otros datos sensibles almacenados en el ecosistema de TI de su empresa. Hay maneras de reforzar la seguridad de sus datos PII e IP en la nube. Conocer los datos que los ciberdelincuentes tienen como objetivo le ayuda a protegerlos mejor.

Considere la autenticación transparente

Los autenticadores transparentes validan a los usuarios sin requerir la participación diaria. Estos autentificadores pueden ser en forma de certificados digitales, geolocalización de IP y autenticación de dispositivos. Los certificados digitales aprovechan los certificados digitales X.509 existentes emitidos por un servicio de certificados digitales gestionado o por un servicio de terceros. La autenticación de geolocalización por IP registra las ubicaciones a las que se accede con frecuencia: una red corporativa u otros activos. La autenticación de dispositivos crea un perfil cifrado después de que un usuario autenticado registra un dispositivo de uso frecuente.

Explore la autenticación de factor de forma física

Los factores de forma física son dispositivos tangibles que los usuarios portan y usan al autenticarse. Pueden ser en forma de tokens con código de acceso de un solo uso, una tarjeta de visualización o una autenticación de cuadrícula. Para los tokens de código de acceso de un solo uso, hay dos opciones. Uno de ellos es un minitoken que cumple con la normativa OATH y genera un código de acceso seguro de ocho dígitos. Otro es un token de bolsillo que cumple con la normativa OATH con más funciones, como el desbloqueo por PIN y el modo de respuesta a un reto. Un autentificador de tarjeta de visualización es similar a un token en una tarjeta de crédito. La autenticación de cuadrícula utiliza un autentificador de tarjeta de cuadrícula con números y caracteres en un formato de fila y columna.

Evalúe la autenticación de factor de forma no física

Este método de prevención de la violación de datos permite verificar la identidad de los usuarios cuando estos no llevan un dispositivo físico. La autenticación puede ser en forma de autenticación basada en el conocimiento, autenticación fuera de banda y móvil. La autenticación basada en el conocimiento desafía a los usuarios a proporcionar información que es poco probable que posea un atacante. La autenticación fuera de banda genera números de confirmación de una sola vez que se transmiten con un resumen de la transacción al usuario. La autenticación móvil funciona en entornos de consumidores, gobiernos o empresas y proporciona seguridad mediante la autenticación móvil, la verificación de transacciones, las credenciales inteligentes móviles y la tecnología de autenticación transparente.

Supervisión continua de usuarios y activos

Al supervisar continuamente a los usuarios y los activos, será más fácil para los equipos de TI detectar actividades sospechosas, en caso de que se produzcan.

Adopte soluciones con actualizaciones automáticas

A menudo, las violaciones se producen cuando el software y las soluciones se retrasan en los parches y las actualizaciones. Si adopta soluciones en las que los parches y las actualizaciones se realizan automáticamente, no dejará que sus sistemas sean vulnerables debido a un error del usuario.

Haga que los proveedores cumplan con sus normas corporativas

Una violación de datos de su proveedor o socio podría convertirse en su responsabilidad. Para mitigar este riesgo, asegúrese de que su organización mantiene el control de su PII, propiedad intelectual y otros datos sensibles, y exija a los proveedores y socios las mismas normas que exige a los usuarios internos.

Considere la legislación y las normas específicas del sector

En algunos sectores, la PII, la propiedad intelectual y otros datos sensibles son el alma de la organización. Para otros sectores, como la sanidad, el acceso a los datos y a los historiales médicos puede ser una cuestión de vida o muerte. Obtenga más información sobre cómo prevenir una violación de datos en la sanidad.