51,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

El modelo de confianza cero elimina el modelo perimetral, que trata de garantizar que los malos actores permanezcan en la red de confianza interna. En cambio, el sistema de confianza cero reconoce que este enfoque está condenado al fracaso y, por lo tanto, asume que los malos actores están en la red interna y construye mecanismos de seguridad para protegerse de esta amenaza. Para entender mejor por qué falla el modelo perimetral, examinamos cómo surgió el modelo perimetral. En los primeros tiempos de Internet, la red era totalmente enrutable. A medida que el sistema evolucionaba, algunos…mehr

Produktbeschreibung
El modelo de confianza cero elimina el modelo perimetral, que trata de garantizar que los malos actores permanezcan en la red de confianza interna. En cambio, el sistema de confianza cero reconoce que este enfoque está condenado al fracaso y, por lo tanto, asume que los malos actores están en la red interna y construye mecanismos de seguridad para protegerse de esta amenaza. Para entender mejor por qué falla el modelo perimetral, examinamos cómo surgió el modelo perimetral. En los primeros tiempos de Internet, la red era totalmente enrutable. A medida que el sistema evolucionaba, algunos usuarios identificaron zonas de la red. Con el tiempo, esta idea tomó forma y las organizaciones modelaron su seguridad protegiendo la red privada de confianza. Por desgracia, estas redes privadas no están tan aisladas como las redes privadas originales. El resultado final es un perímetro muy poroso, que a menudo se vulnera en incidentes de seguridad habituales. Con la comprensión compartida de las redes perimetrales, podemos contrastar este diseño con el de confianza cero.
Autorenporträt
Ingeniero de ciberseguridad apasionado por la robótica, las matemáticas y la informática. Interés por la criptografía, la web, la seguridad de las redes y la virología. Gusto por la teoría del juego, práctica del Texas Hold'em.