Introducción
Hoy en día, dependemos más que nunca de las aplicaciones en la nube, tanto en nuestra vida personal como en el trabajo. Un miembro típico de una organización utiliza muchas aplicaciones diferentes en la nube para llevar a cabo sus tareas diarias. Por ejemplo, pueden utilizar aplicaciones distintas para consultar el correo electrónico, enviar mensajes y hacer llamadas. Un usuario puede ahora ejecutar una aplicación en un dispositivo, como su portátil, y luego ejecutar la misma aplicación en otro dispositivo, como su smartphone, y continuar justo donde lo dejó.
Sin embargo, esto significa que, si una sola aplicación se ve comprometida, el dispositivo, el usuario y la organización en su conjunto podrían estar en peligro. Por eso es fundamental proteger todas las aplicaciones en la nube, independientemente de su finalidad o ámbito.
Veamos las aplicaciones en el viaje de la confianza cero.
Recuerde que la confianza cero requiere que aplique los siguientes principios de seguridad:
- Comprobar de forma explícita.
- Utilizar el acceso con menos privilegios
- Asumir la vulneración.
Para proteger a la organización y a sus usuarios, todas las aplicaciones deben adherirse a estos principios.
En este módulo, aprenderá sobre las aplicaciones en la nube y obtendrá una introducción al concepto de TI en la sombra y su impacto. También verá cómo utilizar el enfoque de confianza cero para proteger las aplicaciones