Capítulo 3. Agentes de red

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

Imagina que estás en una organización preocupada por la seguridad. Cada empleado recibe un portátil con credenciales para realizar su trabajo. Con la actual mezcla de trabajo y vida personal, algunos también quieren ver su correo electrónico y calendario en su teléfono. En esta organización hipotética, el equipo de seguridad aplica decisiones de política muy precisas en función del dispositivo que utiliza el usuario para acceder a un recurso concreto.

Por ejemplo, tal vez esté permitido confirmar código desde el portátil de la empresa del empleado, pero hacerlo desde su teléfono sería algo bastante extraño. Dado que el acceso al código fuente desde un dispositivo móvil es decididamente más arriesgado que desde un portátil matriculado, la organización bloquea dicho acceso.

La historia descrita aquí es una aplicación bastante típica de la confianza cero, en la que tienen lugar múltiples factores de autenticación y autorización, relativos tanto al usuario como al dispositivo. En este ejemplo, sin embargo, está claro que un factor ha influido en el otro: un usuario que "normalmente" podría tener acceso al código fuente no disfrutará de dicho acceso desde su dispositivo móvil. Además, esta organización no quiere que los usuarios autentificados envíen código desde cualquier dispositivo de confianza: esperan que los usuarios utilicen su propio ...

Get Redes de Confianza Cero now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.