Capítulo 9. Hacer realidad una Red de Confianza Cero
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Este capítulo ayudará a los lectores a desarrollar una estrategia para tomar los conocimientos de los capítulos anteriores y aplicarlos a su sistema. Es muy probable que las redes de confianza cero se construyan en torno a sistemas existentes, por lo que este capítulo se centrará en cómo realizar esa transición con éxito.
Es importante recordar que la confianza cero no es un producto, ni siquiera un servicio único que pueda atornillarse a la red. Es un conjunto de principios arquitectónicos que se aplican en función de las necesidades y limitaciones de la red. Por lo tanto, este capítulo no puede proporcionar una lista de comprobación de los cambios que hay que hacer, sino más bien un marco sobre cómo enfocar la realización de una red de confianza cero en tu propio sistema.
Los Primeros Pasos Hacia una Red de Confianza Cero: Comprender tu red actual
Evaluar a fondo tu infraestructura de red es la base de una sólida estrategia de confianza cero. Empieza por trazar un mapa de todos los elementos de la red, incluidos los dispositivos, el software y los flujos de datos, para identificar las lagunas de seguridad y las áreas susceptibles de mejora. Esta visión global del estado actual de tu red es fundamental, ya que proporciona información sobre posibles vulnerabilidades y sobre dónde y cómo aplicar eficazmente los ...
Get Redes de Confianza Cero, 2ª Edición now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.