Cantidades crecientes de ciberataques han resaltado las deficiencias de las contraseñas y los sistemas de autenticación multifactor heredados.

Beyond Identity lanza hoy Zero Trust Authentication, que se ha desarrollado en respuesta al fracaso de los métodos de autenticación tradicionales. Incluye componentes como la puntuación de riesgo de Beyond Identity y las capacidades de autenticación continua para mejorar significativamente el nivel de protección ofrecido.

“Año tras año, las vulnerabilidades de identidad y autenticación siguen siendo la fuente más grande de ransomware y violaciones de seguridad, por lo que algo tiene que cambiar fundamentalmente para cerrar esta vulnerabilidad y permitir que las organizaciones cumplan con los mandatos de seguridad emitidos por la Casa Blanca, NIST y CISA”, dice el Dr. Chase Cunningham, más conocido como cocreador del marco Zero Trust Extended y como Dr. Confianza Cero.”El enfoque de Autenticación Zero Trust elimina los factores de autenticación débiles y optimiza las decisiones de acceso de usuarios y dispositivos con señales de riesgo de una variedad de herramientas de seguridad cibernética instaladas porque Zero Trust es un deporte de equipo, y esto permite a las organizaciones cerrar la puerta de manera efectiva a la única solución inicial más grande”. vectores de ataque en los que los adversarios confían habitualmente”.

Entre las otras organizaciones que respaldan la Autenticación Zero Trust se encuentran los líderes de identidad Ping Identity, los líderes de seguridad cibernética Palo Alto Networks y CrowdStrike, los integradores de seguridad World Wide Technology y Optiv, el distribuidor de tecnología Climb Channel Solutions y asociaciones de la industria, incluida la Cloud Security Alliance y FIDO (Fast Identity Online) Alliance.

Beyond Identity ha emitido un conjunto de requisitos prácticos que cualquier organización c un uso para medir sus prácticas de identidad actuales y adoptar para aislar a sus empleados y clientes de los ataques cotidianos. Estos incluyen:

Sin contraseña: sin uso de contraseñas u otros secretos compartidos, ya que estos pueden obtenerse fácilmente de los usuarios, capturarse en redes o piratearse de las bases de datos. Resistente al phishing: no hay oportunidad de obtener códigos, enlaces mágicos, u otros factores de autenticación a través de phishing, adversario en el medio u otros ataques. Capaz de validar dispositivos de usuario: capaz de garantizar que los dispositivos solicitados estén vinculados a un usuario y autorizados para acceder a activos de información y aplicaciones. Capaz de evaluar dispositivos Postura de seguridad: capaz de determinar si los dispositivos cumplen con las políticas de seguridad al verificar que la configuración de seguridad adecuada esté habilitada y que el software de seguridad se esté ejecutando activamente. Capaz de analizar muchos tipos de señales de riesgo: capaz de ingerir y analizar datos de terminales y seguridad y Herramientas de administración de TI. Evaluación continua de riesgos: capaz de evaluar el riesgo a lo largo de una sesión en lugar de depender de una autenticación única. Integrado con la infraestructura de seguridad ure: integración con una variedad de herramientas en la infraestructura de seguridad para mejorar la detección de riesgos, acelerar las respuestas a comportamientos sospechosos y mejorar los informes de auditoría y cumplimiento.

Puede obtener más información en el sitio Beyond Identity y la empresa está también lanzará una serie de eventos de Liderazgo de Confianza Cero que se llevarán a cabo a lo largo de 2023.

Crédito de la imagen: Olivier26/depositphotos.com

By Maxwell Gaven

Ich habe 7 Jahre im IT-Bereich gearbeitet. Es macht Spaß, den stetigen Wandel im IT-Bereich zu beobachten. IT ist mein Job, Hobby und Leben.