El concepto general de seguridad de confianza cero es relativamente sencillo. Lograrlo, en cambio, no lo es. Sin embargo, para cualquier organización con presencia digital, la confianza cero es fundamental para mantener un sistema seguro y funcionando de manera óptima. Únase a esta serie de seminarios web de tres partes en la que F5 define los principios de seguridad de confianza cero, resume sus mejores prácticas, presenta enfoques de próxima generación y describe cómo las organizaciones pueden adoptarlos.
Este próximo evento calificará para créditos CPE (ISC)2. Como socio presentador de CPE aprobado (ISC)2, presentaremos créditos CPE en su nombre.
El concepto general de seguridad de confianza cero es relativamente sencillo. Lograrlo, en cambio, no lo es. Sin embargo, para cualquier organización con presencia digital, la confianza cero es fundamental para mantener un sistema seguro y funcionando de manera óptima. Únase a esta serie de seminarios web de tres partes en la que F5 define los principios de seguridad de confianza cero, resume sus mejores prácticas, presenta enfoques de última generación y describe cómo las organizaciones pueden adoptarlos.
Zero Trust utiliza la tecnología para lograr tres objetivos distintos: hacer cumplir las restricciones transaccionales, brindar conocimiento de la situación a los operadores del sistema humano y realizar una reducción y remediación de riesgos avanzada.
La seguridad de confianza cero debe extenderse holísticamente a toda la aplicação, la infraestructura y la pila de distribución, abarcando además todo el proceso de desarrollo. Crear esa capa holística de protección puede resultar desalentador incluso para los profesionales de seguridad más capacitados. Pero la adopción de ciertas técnicas, tecnologías y mejores prácticas de seguridad proporciona una base fundamental para la confianza cero.
La confianza cero se basa en una filosofía sencilla: Nunca confíe implícitamente; verifique siempre y monitoree continuamente. Y la seguridad basada en confianza cero se logra aplicando principios de confianza cero en toda la pila de seguridad, la pila de entrega de aplicação y el ciclo de vida del desarrollo de aplicação .
Cubriremos cómo lograr confianza cero con soluciones de seguridad que ofrecen monitoreo continuo de la carga útil en transacciones entre usuarios y cargas de trabajo, y aquellas que ocurren entre cargas de trabajo con WAF en un factor de forma apropiado, así como identificación de anomalías basada en aprendizaje automático y cálculo automatizado de riesgo para transacciones HTTP/S.
Corey Marshall
Director de Ingeniería de Soluciones
F5
Mudit Tyagi
Director de Seguridad
F5
Ken Arora
Ingeniero distinguido
F5