El inevitable ascenso de Zero Trust

Existe una historia sobre la creación del juego ajedrez que ilustra por qué las soluciones de seguridad cibernética no pueden depender de los modelos de confianza tradicionales. La historia cuenta que el inventor del ajedrez presentó el juego a un rey. 

El rey estaba muy impresionado y le ofreció al creador lo
que este quisiera como recompensa. El creador pidió un grano de arroz por la primera casilla del tablero. Además, cada casilla posterior recibiría el doble de arroz que la casilla anterior, hasta llegar al final del tablero.

Al principio, el rey pensó que el pedido sonaba manejable. Sin embargo, a medida que pasó el tiempo, se hizo evidente que sería imposible cumplir con él. 

Duplicar la cantidad de arroz era un pedido exponencialmente costoso que, en última instancia, requeriría de trillones (264 – 1) de granos. 

El rey no pudo cumplir con el pedido y se dice que mandó a ejecutar al inventor por su insolencia. El problema del tablero de ajedrez y el arroz es similar al dilema de la seguridad de puntos finales que enfrentan muchas organizaciones hoy en día. 

En los primeros tiempos de la informática, proteger la estación de trabajo de un empleado era una tarea manejable. Cuando varias estaciones de trabajo formaron una red, o varias redes conectadas (y, finalmente, la Internet), proteger el entorno se hizo considerablemente más difícil. Ahora, con el crecimiento de dispositivos de la Internet de la cosas (IoT) interconectados, proteger toda la tecnología que afecta a los recursos del lugar de trabajo es casi imposible.

Please complete the form to gain access to this content
Which Of The Following Areas Is Of Interest To Your Organisation In The Next 12 Months?