Adoptando la confianza cero: una mirada a las mejores prácticas de IAM recomendadas por la NSA para los administradores
La Agencia de Seguridad Nacional de EE. UU. y CISA han publicado un conjunto de pautas para ayudar a proteger los sistemas contra amenazas basadas en el acceso y la identidad. Esto es lo que debe buscar en este amplio documento. Leo Wolfert/Shutterstock A estas alturas, la mayor parte de la industria se ha dado cuenta de que estamos viendo un cambio del modelo heredado de seguridad basado en el perímetro a un enfoque de ciberseguridad centrado en la identidad. Si los defensores no se han dado cuenta de esto, los actores maliciosos ciertamente lo han hecho, con el 80% de los ataques a aplicaciones web que utilizan credenciales robadas y el 40% de las infracciones que no involucran amenazas internas y errores del usuario que involucran credenciales robadas, según fuentes como 2022 Verizon Informe de investigación de violación de datos . Las credenciales comprometidas estuvieron involucradas en incidentes como la ruptura del gasoducto nacional colonial de 2021 , el ataqu