Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
SuscríbaseLa utopía se hace realidad: cómo se supone que debe ser Zero Trust
En los últimos años, se ha vuelto cada vez más evidente que el estado de las redes y la seguridad ya no es viable. Extender infinitamente las redes radiales a más usuarios, sucursales y aplicaciones en la nube remotos aumenta el riesgo, perjudica la experiencia del usuario y es prohibitivamente complejo y caro. Lo mismo ocurre cuando se confía en modelos de seguridad de castillo y foso para proteger la red en expansión mediante pilas cada vez mayores de dispositivos de seguridad.
Zero trust se ha consolidado rápidamente como la solución ideal para los problemas de estas arquitecturas basadas en perímetros. Desafortunadamente, todos los rumores sobre la confianza cero han creado confusión sobre qué significa exactamente el término. A veces se describe como una capacidad específica o como otro dispositivo (ya sea hardware o virtual). En otros casos, zero trust se presenta como un santo grial imaginario, algo que en realidad no existe pero que se cree que resuelve todos los problemas de una organización. Sin embargo, la realidad es bastante diferente de estas dos visiones.
Zero trust es una arquitectura; no es ni una palanca adicional para el statu quo ni un mero producto de una imaginación esperanzada o ingenua. La confianza cero constituye una desviación de las redes radiales y de los modelos de seguridad de castillo y foso, y es por eso que es tan eficaz para evitar sus problemas. En cuanto a la forma en que funciona, puede hacer clic aquí para ver información más detallada (también puede hacerse una idea rápida del “cómo” echando un vistazo rápido al siguiente diagrama).
En términos del "qué", esta arquitectura debería proteger todo dentro de una organización. Afortunadamente, esta completa forma de confianza cero no es solo hipotética. La utopía se hace realidad y las organizaciones pueden beneficiarse de ella hoy. Continúe leyendo para ver las cuatro áreas clave protegidas por una arquitectura completa de confianza cero.
Confianza cero para usuarios
Sus usuarios necesitan un acceso rápido, seguro y confiable a las aplicaciones y a Internet desde cualquier lugar. Este es a menudo el primer motivo por el que las organizaciones adoptan una arquitectura de confianza cero, para que los usuarios puedan hacer su trabajo de forma segura y productiva sin las deficiencias antes mencionadas de las arquitecturas basadas en el perímetro. En gran parte debido a esta necesidad, Gartner acuñó la frase perímetro del servicio de seguridad (SSE) para describir plataformas de seguridad entregadas en el perímetro que proporcionan una puerta de enlace web segura (SWG), acceso a la red de confianza cero (ZTNA), agente de seguridad de acceso a la nube (CASB), supervisión de la experiencia digital (DEM) y otras funcionalidades. Sin embargo, la confianza cero (y la SSE, de hecho) implica mucho más que simplemente proteger a los usuarios.
Confianza cero para las cargas de trabajo
Las cargas de trabajo también deben protegerse con una arquitectura de confianza cero si las organizaciones quieren evitar la pérdida de datos y las infecciones por ciberamenazas. Una carga de trabajo es cualquier servicio específico (por ejemplo, máquina virtual, contenedor, microservicio, aplicación, almacenamiento o recurso en la nube) que se utiliza según sea necesario o de forma permanente para completar una tarea específica; por ejemplo, AWS S3. Al igual que los usuarios, se les debe conceder acceso seguro tanto a las aplicaciones como a Internet. Al mismo tiempo, sus configuraciones y derechos deben establecerse correctamente para evitar problemas que puedan provocar la exposición de los datos. La arquitectura de confianza cero puede abordar ambos desafíos protegiendo las comunicaciones de cargas de trabajo y proporcionando capacidades como la gestión de la postura de seguridad en la nube (CSPM) y la gestión de derechos de infraestructura en la nube (CIEM).
Zero trust para IoT y OT
“Internet de las cosas” y “tecnología operativa” no son sólo palabras de moda. Los dispositivos IoT y OT están transformando la forma en que operan las organizaciones y rápidamente se han convertido en activos indispensables. Sin embargo, a pesar de su importancia y del volumen y la confidencialidad de los datos que pueden recopilar, no están diseñados pensando en la seguridad. Como resultado, las organizaciones deben descubrir estos dispositivos en todo el entorno, extender el acceso remoto privilegiado de forma segura y garantizar que los dispositivos IoT y OT tengan acceso seguro a Internet, a las aplicaciones y a otros dispositivos. Naturalmente, la arquitectura de confianza cero está perfectamente diseñada para abordar estas necesidades.
Zero trust para los socios B2B
Los empleados internos no son los únicos seres humanos que necesitan un acceso seguro y eficaz a los sistemas de TI. Los proveedores, clientes y otros socios B2B también tienen requisitos de acceso legítimos. Evitar este acceso interrumpe la productividad, pero otorgar derechos o acceso a la red excesivos puede ponerle en peligro y permitir el movimiento lateral de amenazas. La arquitectura de confianza cero evita ambos desafíos al adherirse al principio de privilegio mínimo (PoLP) y otorgar a los socios B2B acceso exclusivamente a los recursos específicos que necesitan. Con acceso basado en navegador sin agentes y aislamiento del navegador, supera el desafío de proteger los dispositivos de los socios allí donde la instalación de software no es factible.
Zscaler Zero Trust Exchange es la plataforma One True Zero Trust Proporciona la arquitectura moderna que ofrece seguridad integral para todos los usuarios, cargas de trabajo, dispositivos IoT/OT y socios B2B. Con Zscaler, su organización puede experimentar de primera mano que la utopía de la confianza cero es se ha hecho realidad.
Para obtener más información, regístrese en nuestro seminario web que sirve como introducción a la confianza cero.
¿Este post ha sido útil?
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Al enviar el formulario, acepta nuestra política de privacidad.