¿Qué es
Zero Trust?

Reduce los riesgos verificando los usuarios y los dispositivos antes de que accedan a sus redes, aplicaciones y datos.

No confíe en nadie.

Zero Trust es un modelo de seguridad basado en la premisa de no confiar en nadie a ciegas dentro de la red, así como en negar el acceso hasta haber sido validado y legitimado como autorizado. Es compatible con la implementación del acceso con menos privilegios, que se designa para conceder acceso de manera selectiva única y exclusivamente a aquellos recursos que necesitan los usuarios o grupos de usuarios.

 

Zero Trust se concibió principalmente en respuesta al rápido aumento de trabajadores remotos y móviles, la tendencia al BYOD (Bring Your Own Devices), el Shadow IT y el rápido aumento de los servicios cloud. Mientras que estas tendencias beneficiaban a los usuarios e incorporaban nuevos niveles de flexibilidad a la TI, también reducían la capacidad de la organización de controlar y proteger el acceso a los datos y los recursos de red. Zero Trust devuelve este control, estrechando la seguridad ante el proceso de disolución del perímetro de la red.

No confíe en nadie.

 

 

Ventajas de Zero Trust

La implementación de un modelo Zero Trust protege las aplicaciones privadas y los activos de red, al tiempo que reduce drásticamente riesgos como los usuarios internos malintencionados y las cuentas comprometidas.

 

Al diseñar una estrategia Zero Trust para el acceso remoto a un entorno, dicha estrategia recibe el nombre de acceso a la red Zero Trust (ZTNA). Una solución ZTNA ofrece las siguientes funciones:

 

  • Protección eficiente del acceso de usuarios remotos
  • Protección de los datos sensibles y la propiedad intelectual
  • Autenticación fuerte
  • Implementación de una gobernanza eficaz de acceso a los recursos
  • Reducción de posibles infracciones y daños
  • Compatibilidad con iniciativas de auditoría de conformidad
  • Aceleración de una transición a la nube
  • Transformación de la seguridad: iniciando la sustitución de las VPN y adoptando soluciones definidas mediante software

 

La mayoría de las organizaciones empresariales adoptan un modelo Zero Trust para proporcionar visibilidad y control completos sobre los usuarios y los dispositivos que tienen acceso a un número cada vez mayor de servicios de datos y aplicaciones en la nube. Aquí se incluyen tanto aplicaciones gestionadas en un ecosistema de la empresa como aplicaciones no gestionadas utilizadas por líneas empresariales y usuarios dentro de la empresa.

 

 

Respuestas rápidas a
preguntas habituales sobre ZTNA

Resumiendo, ¿qué es Zero Trust?

Zero Trust es un concepto de seguridad asentado sobre la creencia de que las organizaciones nunca deberían confiar en los usuarios o dispositivos que intentan acceder a los datos y sistemas de la red hasta que su legitimidad no haya sido verificada. Se ha diseñado para permitir un acceso con los mínimos privilegios, que limita estrechamente la conexión de un usuario o dispositivo a una aplicación o un recurso. De este modo, se protegen los datos del uso no autorizado y se limita el impacto de las infracciones por parte de usuarios internos malintencionados o cuentas comprometidas.

¿Por qué Zero Trust ha tardado 10 años en consolidarse?

En un principio, Zero Trust se centraba principalmente en la seguridad de la red. Con la adopción de las tecnologías móviles y de la nube, el perímetro de la red se disolvió, lo que hizo que la seguridad fuera menos eficaz. A día de hoy, Zero Trust se aplica a todos los usuarios y dispositivos dentro y fuera del perímetro tradicional, de modo que es mucho más eficaz.

¿Qué es ZTNA?

El acceso a la red Zero Trust (ZTNA) es un modo de implementar un modelo Zero Trust para controlar el acceso a los datos y recursos internos desde fuera de la organización.

¿Qué es SDP?

El perímetro definido por software (SDP) también se conoce como ZTNA. Es un modo moderno de proteger el acceso a la red. Emplea una estrategia basada en software y con prioridad de nube para reemplazar a las VPN tradicionales. Crea una red superpuesta que conecta de manera segura a los usuarios y los dispositivos a través de Internet a los servidores y aplicaciones que necesitan en el centro de datos o la nube pública.

 

 

Una mentalidad de seguridad que prioriza la nube

 

El modelo Zero Trust ha venido para quedarse, pero requiere aplicar una mentalidad y una estrategia de seguridad donde la nube es prioritaria. Debido al aumento del número de trabajadores remotos y la adopción de entornos en la nube, las estrategias centradas en la red ya no son tan eficaces como antes a la hora de mitigar las amenazas de ciberseguridad. La nueva naturaleza y los requisitos dinámicos de estos usuarios remotos y entornos de nube dinámicos ponen a prueba las arquitecturas de seguridad desde todos los ángulos.

 

Con el vertiginoso aumento del número de trabajadores remotos que necesitan acceso a los datos y recursos de la empresa y el aumento de las aplicaciones privadas alojadas en nubes públicas, las organizaciones son conscientes de que su perímetro de seguridad debe traspasar las paredes de su empresa. Por tanto, las estrategias tradicionales de control de acceso no resultan adecuadas: no pueden proteger los datos frente a un uso no autorizado ni protegerse de las amenazas modernas y evasivas, que cada vez son más sofisticadas y específicas.

 

Por suerte, las tecnologías Zero Trust han ido madurando para enfrentarse a estos nuevos requisitos. Zero trust adopta básicamente una estrategia basada en denegar por defecto, que requiere verificar primero todos los dispositivos y usuarios que intenten acceder. Las nuevas soluciones de acceso a la red Zero Trust basadas en la nube son muy escalables y ofrecen a los usuarios acceso seguro a las aplicaciones, en comparación con la red, para proteger de manera eficaz las aplicaciones y los datos privados frente a infracciones y usos inadecuados.

 

 

Acceso remoto seguro y moderno

Netskope es un líder consolidado en el área de CASB, y ese liderazgo e innovación se extienden a Zero Trust y más allá. La solución de ZTNA de Netskope nativa de la nube ofrece un acceso seguro a las aplicaciones en entornos de TI híbridos, al tiempo que reduce la «invasión» de dispositivos de soluciones de acceso punto a punto, como las VPN. Esta solución, llamada Netskope Private Access, ofrece acceso seguro a las aplicaciones alojadas en nubes públicas como AWS, Azure, y Google, así como en los centros de datos locales.

Netskope Private Access

 

 

Zero Trust requiere integración multinivel

 

Para mantener la eficacia en los entornos cada vez más móviles y dispersos de hoy en día, donde la nube es prioritaria, las soluciones Zero Trust deben combinar una amplia gama de funciones y tecnologías, desde la autenticación multifactor (MFA) hasta la gestión de identidades y accesos (IAM), pasando por el cifrado, los sistemas de puntuaciones o los permisos del sistema de archivos, entre otros.

 

Netskope Private Access se ha diseñado específicamente para respaldar entornos diversos como una solución ZTNA nativa de la nube. Combina una gestión exhaustiva de las políticas de acceso, evaluación de conformidad, integración con IAM existentes y soluciones de gestión de eventos e información de seguridad (SIEM); además, es compatible con cualquier aplicación y cualquier protocolo. De este modo, simplifica las operaciones de red y de seguridad.

 

La solución también proporciona protección ampliada a través de la integración con Next Generation Secure Web Gateway (NG SWG) de Netskope, que consta de varias tecnologías de seguridad integradas y nativas de la nube, entre otras, un CASB en línea, prevención frente a la pérdida de datos (DLP), SWG y protección avanzada frente a amenazas (ATP). De este modo, permite ofrecer una capacidad exclusiva para proporcionar visibilidad y protección unificadas en entornos de nube híbrida y mejorar las funciones de seguridad que se ven afectadas por la latencia, como DLP y ATP.

 

Simplificando, Netskope Private Access ofrece una estrategia de nueva generación para la accesibilidad Zero Trust, en cualquier aplicación y en cualquier entorno.

 

 

Principales funciones imprescindibles de ZTNA

01

Acceso Zero Trust a aplicaciones empresariales

Protege los recursos de red y de datos con control de acceso en el nivel de aplicación basado en la identidad del usuario, la pertenencia a un grupo y la opción del dispositivo de seguridad.

02

Acceso directo a múltiples redes sin hairpinning (conexiones entre nodos)

Permite el acceso a aplicaciones privadas en la nube y el centro de datos sin complicaciones ni latencia en el tráfico de enrutamiento a través de la red de la empresa.

03

Autorización necesaria para conectar

Autentica y autoriza a los usuarios y los dispositivos antes de conectarlos a cualquier servicio o aplicación de TI.

04

Protección de los recursos internos

Bloquea el acceso entrante a las redes físicas o virtuales y protege los recursos corporativos internos de las amenazas del exterior.

05

Compatibilidad con cualquier aplicación, protocolo y dispositivo

Permite un acceso seguro y transparente a los datos y recursos con navegadores, aplicaciones o clientes nativos en Windows, Mac e iOS.

06

Experiencia de usuario transparente y sin complicaciones

Proporciona a los usuarios un acceso simultáneo y consistentemente seguro a las aplicaciones privadas de la empresa en nubes públicas y centros de datos.

07

Sin cambios de red ni hardware

 

Simplifica las operaciones de TI en lugar de hacerlas más complejas, y se integra con las soluciones de IAM y SIEM existentes.

Predicciones e información de Gartner acerca de Zero Trust

El 80 %

de los accesos a las nuevas aplicaciones digitales de empresa se hará a través de ZTNA

Fuente: informe de Gartner: El futuro de la seguridad de la red está en la nube

El 60 %

de las empresas eliminará gradualmente la mayoría de sus VPN de acceso remoto para pasarse a ZTNA.

Fuente: informe de Gartner: El futuro de la seguridad de la red está en la nube

Recursos

Reimagine su perímetro.