Capítulo 5. Dispositivos de confianza

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

Confiar en los dispositivos de en una red de confianza cero es extremadamente crítico; también es un problema extremadamente difícil. Los dispositivos son el campo de batalla en el que se gana o se pierde la seguridad. La mayoría de los compromisos implican que un actor malicioso obtenga acceso a un dispositivo de confianza; y una vez obtenido ese acceso, no se puede confiar en que el dispositivo dé fe de su propia seguridad.

Este capítulo tratará de los muchos sistemas y procesos que hay que poner en marcha para que los dispositivos implementados en la red tengan suficiente confianza. Nos centraremos en el papel que desempeña cada uno de estos sistemas en el objetivo más amplio de confiar realmente en un dispositivo. Cada tecnología es complicada por sí misma. Aunque no podemos entrar en detalles exhaustivos sobre cada protocolo o sistema, nos esforzaremos por dar suficientes detalles para ayudarte a comprender la tecnología y evitar cualquier posible escollo al utilizarla.

Empezamos por aprender cómo los dispositivos se ganan la confianza en primer lugar.

Confianza de arranque

Cuando llega un nuevo aparato a , se le suele asignar un nivel de confianza igual al del fabricante y el distribuidor. Para la mayoría de la gente, ése es un nivel de confianza bastante alto (esté justificado o no). Sin embargo, esta confianza heredada ...

Get Redes de Confianza Cero now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.