Capítulo 3. Agentes conscientes del contexto
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Imagina que estás en una organización preocupada por la seguridad. Cada empleado recibe un portátil con credenciales para realizar su trabajo. Con la mezcla actual de trabajo y vida personal, algunos también quieren ver su correo electrónico y calendario en su teléfono. En esta organización hipotética, el equipo de seguridad aplica decisiones de política muy precisas en función del dispositivo que utiliza el usuario para acceder a un recurso concreto.
Por ejemplo, tal vez esté permitido confirmar código desde el portátil de la empresa del empleado, pero hacerlo desde su teléfono sería algo bastante extraño. Dado que el acceso al código fuente desde un dispositivo móvil es decididamente más arriesgado que desde un portátil matriculado, la organización bloquea dicho acceso. Dicho esto, puede permitirse que un empleado acceda al correo electrónico corporativo desde un dispositivo personal. Como aprenderás a lo largo de este capítulo, el contexto es fundamental a la hora de tomar decisiones en un entorno de confianza cero.
La historia descrita aquí es una aplicación bastante típica de la confianza cero, en la que tienen lugar múltiples factores de autenticación y autorización, relativos tanto al usuario como al dispositivo. En este ejemplo, sin embargo, está claro que un factor ha influido en el otro: un usuario que "normalmente" ...
Get Redes de Confianza Cero, 2ª Edición now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.