Cree una arquitectura de confianza cero

Cree una arquitectura de confianza cero

Compartir publicación

Según el estudio reciente What's Next in Cyber: A Global Executive Pulse Check, el 47 % de los encuestados estuvo de acuerdo en que mantener una fuerza de trabajo híbrida segura es una de las principales razones para adoptar una arquitectura Zero Trust (ZTA).

Sin embargo, el 98 por ciento de los CXO en la misma encuesta acordaron que les resulta difícil implementar Zero Trust por tres razones principales:

  • Los responsables no saben por dónde empezar y cómo establecer prioridades.
  • Faltan proveedores calificados con una solución completa e integrada.
  • También hay una falta de experiencia interna.

ZTNA 2.0 puede ayudar con los tres desafíos anteriores. Muchos se preguntarán: “¿Qué es ZTNA 2.0? Ni siquiera hemos comenzado ZTNA 1.0 todavía. ¿Tenemos que hacer ZTNA 1.0 primero? ¿Qué es ZTNA de todos modos? ¿Por qué hay números de versión?”

Acceso a la red Zero Trust

ZTNA es el acrónimo de Zero Trust Network Access. Esta es una categoría de tecnologías que permiten el acceso remoto seguro a aplicaciones y servicios basados ​​en estrictas políticas de control de acceso. Estos tratan a todos los usuarios y dispositivos como no confiables hasta que se demuestre lo contrario.

ZTNA 1.0 significa enfoques ZTNA más antiguos. ZTNA 1.0 solo admite controles de acceso de grano grueso, incluye un enfoque de "permitir e ignorar" tanto para los usuarios como para el tráfico de aplicaciones, y ofrece poca o ninguna seguridad avanzada para todas las aplicaciones y datos. Estas deficiencias violan el principio de privilegio mínimo y aumentan el riesgo de brechas de seguridad en la empresa.

ZTNA 2.0 como punto de partida

ZTNA 2.0 es el enfoque más moderno de ZTNA, supera las limitaciones de ZTNA 1.0 y brinda los beneficios integrales de ciberseguridad buscados con ZTA. A medida que las organizaciones construyen Zero Trust con ZTNA 2.0, aprovechan cinco poderosos principios para proteger a sus usuarios, datos, aplicaciones y dispositivos. Estos cinco principios son:

  • Acceso con privilegios mínimos: Habilita el control de acceso granular a nivel de aplicación y subaplicación, independientemente de las construcciones de red, como las direcciones IP y los números de puerto.
  • Comprobación continua de confianza: Una vez que se otorga el acceso a una aplicación, se realiza una verificación de confianza continua en función de los cambios en la estructura del dispositivo, el comportamiento del usuario y el comportamiento de la aplicación.
  • Control de seguridad continuo: Utiliza una inspección profunda y continua de todo el tráfico de aplicaciones, incluso para conexiones legítimas, para prevenir amenazas, incluidas las amenazas de día cero.
  • Protección de todos los datos: Proporciona un control coherente de los datos en todas las aplicaciones, incluidas las aplicaciones personales y SaaS, con una única política de prevención de pérdida de datos (DLP).
  • Seguridad para todas las aplicaciones: Protección consistente para todos los tipos de aplicaciones utilizadas en la empresa, incluidas las aplicaciones modernas nativas de la nube, las aplicaciones heredadas privadas y las aplicaciones SaaS.

Un mundo sin perímetros

ZTNA 2.0 es esencial para abordar uno de los mayores desafíos de seguridad de nuestro tiempo: la infinitud de las redes modernas. Con la adopción generalizada de aplicaciones basadas en la nube, dispositivos móviles e Internet de las cosas (IoT) por parte de los trabajadores híbridos, cada vez es más difícil para los profesionales de seguridad de redes definir y proteger el "perímetro" de su organización. Este mundo sin perímetro dificulta el control del acceso a datos y sistemas confidenciales y hace que las organizaciones sean más vulnerables a los ataques desde el exterior y el interior.

ZTNA 2.0 no se adhiere a una estructura de acceso seguro basada en el perímetro. En cambio, todos los usuarios, dispositivos, aplicaciones y datos se verifican y autentican rigurosamente antes de que se les conceda acceso a la red. Esto es cierto independientemente de si esos elementos están dentro o fuera de los límites físicos de la organización. Esta verificación y autenticación independiente de la ubicación posible con ZTNA 2.0 hace que sea más difícil para un atacante moverse lateralmente a través de la red y ayuda a reducir la superficie de ataque.

Comience con ZTNA 2.0

ZTA es una arquitectura de ciberseguridad tremendamente útil que ayuda a las organizaciones a protegerse en un mundo donde el trabajo es una actividad, no un lugar. Ahora es el momento de comenzar a construir una estrategia Zero Trust basada en ZTNA 2.0, el nuevo estándar para brindar acceso seguro a todos los usuarios, dispositivos, aplicaciones y datos.

Más en PaloAltoNetworks.com

 


Acerca de Palo Alto Networks

Palo Alto Networks, el líder mundial en soluciones de ciberseguridad, está dando forma al futuro basado en la nube con tecnologías que transforman la forma en que trabajan las personas y las empresas. Nuestra misión es ser el socio de ciberseguridad preferido y proteger nuestra forma de vida digital. Lo ayudamos a abordar los mayores desafíos de seguridad del mundo con innovación continua aprovechando los últimos avances en inteligencia artificial, análisis, automatización y orquestación. Al ofrecer una plataforma integrada y potenciar un ecosistema creciente de socios, somos líderes en la protección de decenas de miles de empresas en nubes, redes y dispositivos móviles. Nuestra visión es un mundo donde cada día sea más seguro que el anterior.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más

[starboxid=ID_USUARIO] <🔎> ff7f00