Netskope es nombrado líder en el Cuadrante Mágico™ de Gartner 2022 para Security Service Edge. Obtenga el informe

  • Productos

    Los productos de Netskope se basan en Netskope Security Cloud.

  • Plataforma

    Visibilidad inigualable y protección contra amenazas y datos en tiempo real en la nube privada de seguridad más grande del mundo.

Netskope ha sido nombrado Líder en el Informe del Cuadrante Mágico de Gartner™ 2022 en SSE

Obtenga el informe Todos los productos
Líder SSE Netskope gartner mq 2022

Netskope ofrece una estrategia de seguridad cloud moderna, con capacidades unificadas para los datos y protección frente a amenazas, además de un acceso privado seguro.

Explora nuestra plataforma
Vista aérea de una ciudad metropolitana

Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información
Lighted highway through mountainside switchbacks

Prevenga las amenazas que a menudo eluden otras soluciones de seguridad utilizando un marco SSE de un solo paso.

Más información
Lighting storm over metropolitan area

Soluciones de confianza cero para implementaciones de SSE y SASE

Más información
Boat driving through open sea

Netskope hace posible un proceso seguro, rápido y con inteligencia cloud para la adopción de los servicios en la nube, las aplicaciones y la infraestructura de nube pública.

Más información
Wind turbines along cliffside
  • Nuestros clientes

    Netskope da servicio a más de 2.000 clientes en todo el mundo, entre los que se encuentran más de 25 de las 100 empresas de Fortune

  • Customer Solutions

    We are here for you and with you every step of the way, ensuring your success with Netskope.

  • Formación y certificación

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Ayudamos a nuestros clientes a estar preparados para cualquier situación

Ver nuestros clientes
Woman smiling with glasses looking out window

El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Más información
Netskope Professional Services

Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Más información
Group of young professionals working
  • Recursos

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del servicio de seguridad (SSE).

  • Eventos & Workshops

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Security Defined

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Episode 14: Enabling Security from the Top-Down

Reproducir el pódcast
Black man sitting in conference meeting

Lea lo último sobre cómo Netskope puede hacer posible el viaje de confianza cero y SASE a través de las capacidades de SSE.

Lea el blog
Sunrise and cloudy sky

Semana SASE

Netskope puede ayudarle a dar los primeros pasos en el mundo SASE y a descubrir qué papel desempeñan en él la seguridad, las conexiones de red y Zero Trust.

Más información
Semana SASE

¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información
Four-way roundabout
  • Empresa

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Por qué Netskope

    La transformación de la nube y el trabajo desde cualquier lugar han cambiado la forma en que debe funcionar la seguridad.

  • Liderazgo

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Partners

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Netskope posibilita el futuro del trabajo.

Descubra más
Curvy road through wooded area

Netskope está redefiniendo la seguridad de la nube, los datos y la red para ayudar a las organizaciones a aplicar los principios de Zero Trust para proteger los datos.

Más información
Switchback road atop a cliffside

Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain

La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información
Group of diverse young professionals smiling

Cómo garantizar una transición fluida de la VPN tradicional al acceso a la red basado en confianza cero

Jun 20 2022

Tras el enorme interés en la seguridad basada en confianza cero y su papel crucial en el viaje SASE, muchos profesionales eligen Zero Trust Network Access (acceso a la red basado en confianza cero o ZTNA) como su primer paso hacia la transformación. 

Si está planeando un proyecto de ZTNA, aquí hay algunas ideas y consejos que pueden aumentar sus probabilidades de éxito y proporcionar una transición suave de las VPN de acceso remoto tradicionales a ZTNA.

Conozca su organización y cómo ZTNA beneficiará a varios departamentos

Comprenda claramente las metas y los objetivos de su organización. Es útil ser explícito, ya que la confianza cero y ZTNA pueden significar cosas diferentes para los distintos departamentos. ¿El proyecto se inicia desde el departamento de redes, o el de seguridad, o es un proyecto conjunto? ¿Cuáles son los impulsores del negocio y los resultados deseados? ¿Existe una amplia iniciativa de confianza cero o SASE de su CIO o CISO para la transformación de la seguridad? ¿Es para apoyar el trabajo remoto e híbrido? ¿O para apoyar la migración a la nube?   

Diferentes departamentos pueden tener diferentes aspiraciones 

La confianza cero es cada vez más un proyecto compartido que unifica a los departamentos de seguridad y redes en torno a objetivos y resultados comunes. Esto no es una sorpresa si se tiene en cuenta que ZTNA ofrece beneficios que, aunque diferentes, son valiosos para cada departamento. Para los departamentos de seguridad, las soluciones ZTNA reducen la superficie de ataque digital, disminuyen la responsabilidad de las VPN y DMZ, y eliminan el movimiento lateral no autorizado dentro de su red. Para los departamentos de redes, ZTNA puede simplificar las operaciones y el enrutamiento de la red, conectar a los usuarios directamente con los recursos corporativos independientemente de dónde estén alojados (incluso en centros de datos privados) y eliminar la necesidad de canalizar el tráfico de la red a través de un engorroso concentrador VPN.     

Una vez que comprenda claramente los objetivos de su organización y los de cada departamento individual, podrá identificar el caso de uso clave para comenzar. Un conocimiento detallado de sus usuarios y aplicaciones—incluyendo su exposición a las aplicaciones no gestionadas (o "shadow IT")—le ayudará mucho en este análisis.

Identifique sus primeros casos de uso 

La identificación de casos de uso clave y la selección de algunas victorias rápidas es una forma fácil de crear confianza en los proyectos de ZTNA. 

Estos son algunos casos de uso comunes:

  1. Acceso remoto de los empleados – Ahora que el trabajo híbrido es la nueva normalidad, este es el caso de uso más común tanto para ZTNA como para SASE en su conjunto. Si este es su primer caso de uso, tiene sentido empezar con un proyecto ZTNA pequeño y centrarse en un grupo de usuarios a la vez, o en una ubicación geográfica de su empresa. Es posible que quiera empezar con los dispositivos cedidos por la empresa (gestionados) y, más adelante, ampliar el alcance para dar soporte a los empleados que utilicen también BOYD.  
  1. Migración a la nube – Esta es una gran oportunidad para aprovechar ZTNA en la nube para conectar a los empleados directamente a las aplicaciones privadas alojadas en los entornos públicos, y para proporcionar acceso DevOp nativo, utilizando SSH o RDP sin exponer las aplicaciones a la Internet pública. Esto le ayudará a eliminar los dolores de cabeza que supone la configuración de dispositivos virtuales VPN, o el enrutamiento del tráfico a través de su centro de datos corporativo y concentrador VPN sólo para enviar a los usuarios a la nube.     
  1. Acceso de terceros – ¿Su organización necesita extender el acceso a las aplicaciones a usuarios de terceros, partner, proveedores y contratistas? Es arriesgado ampliar el acceso VPN a terceros, ya que no tiene una visibilidad clara y a menudo no tiene control sobre sus prácticas de seguridad. ZTNA le permite habilitar el acceso específico a la aplicación, y nada más.

    Los servicios de ZTNA, como Netskope Private Access (o acceso privado de Netskope), soportan el acceso sin clientes y pueden proteger sus datos sensibles de ser descargados por un tercero, y/o a dispositivos no gestionados como los empleados que utilizan BYOD. Con los mismos controles centralizados de DLP, puede ampliar el acceso, permitir la colaboración con terceros y, al mismo tiempo, aplicar la protección de datos para evitar que los datos sensibles salgan de su organización.      
  1. Sustitución de la VPN – considero que se trata más de una motivación general que de un caso de uso específico. Todos los casos de uso anteriores pueden ayudar a reducir su dependencia de la VPN de acceso remoto. Si su objetivo organizativo es reemplazar las VPN—será un viaje gratificante. Pasar de las VPN a ZTNA no es una simple operación de extracción y sustitución. Piense en el caso de uso específico y vaya paso a paso, y dé a su equipo humano tiempo suficiente en este viaje, con una planificación y ejecución adecuadas.

    Planifique para dar soporte tanto a las VPN como a ZTNA durante el periodo de transición, por muy largo que sea el viaje. Para mejorar la experiencia de los usuarios, concéntrese en un grupo de usuarios a la vez y ofrezca acceso a las aplicaciones a este grupo de usuarios dando soporte a todas las aplicaciones a las que necesitan acceder. Esto ayudará a garantizar una experiencia armoniosa para sus usuarios durante la transición. 

Identificación de sus usuarios, aplicaciones y dispositivos

Como solución ZTNA de gran prestigio, Netskope Private Access conecta a los usuarios y sus dispositivos con los recursos de forma directa y segura, utilizando el poder de la identidad y el contexto. Con NPA y su integración con los proveedores de identidad, puede definir políticas de acceso granulares basadas en la identidad, los roles y los riesgos de los usuarios, así como en la postura del dispositivo, y para dispositivos gestionados o no gestionados.

Siguiendo con los usuarios, necesita tener una imagen clara de las aplicaciones a las que necesitan acceder sus usuarios objetivo. ¿Dónde se alojan estas aplicaciones, en los centros de datos, en la nube o de forma híbrida? Es una buena idea discutir con su departamento de aplicaciones y entender cualquier plan futuro para migrar estas aplicaciones de los centros de datos de la empresa para alojarlas en entornos de nube, o cambiar a SaaS.  

Recuerde: Migrar a ZTNA es como proporcionar un servicio de conserjería de guante blanco que no sólo lleva a cada empleado individualmente al "edificio" al que está tratando de acceder, sino que también le lleva a la sala específica que debe visitar. Para ampliar nuestra metáfora, conseguir esto requiere un conocimiento detallado del edificio y de quién tiene que ir a dónde en ese edificio.  

Una buena solución de ZTNA también puede ayudarle a trazar el panorama de sus aplicaciones; en Netskope Private Access, a esto lo llamamos descubrimiento de aplicaciones. Puede utilizar la información detallada del descubrimiento para definir las políticas de acceso específicas de la aplicación. Para acelerar este proceso, Netskope también proporciona herramientas API para automatizar el proceso de configuración administrativa de las aplicaciones y el mantenimiento continuo, como el aumento y la reducción de los recursos para satisfacer la demanda y optimizar los costes.  

La automatización adicional también puede vincularse con los sistemas de tickets para conceder las solicitudes de acceso de los usuarios. Por ejemplo, los usuarios crean un ticket para solicitar el acceso a una aplicación. Una vez aprobado, el sistema puede actualizar automáticamente la política de acceso y habilitar el acceso, así como desproveer automáticamente el acceso cuando los usuarios ya no tienen el privilegio o han dejado la organización.  

Pasar a ZTNA es un viaje—que se hace mucho más fácil con las soluciones adecuadas, como Netskope Private Access—y se necesita involucrar a muchas personas. Le animo a que se asocie con los propietarios de las aplicaciones y con los propietarios de la línea de negocio para obtener una clara comprensión de las aplicaciones, el acceso y las funciones de los usuarios. Con el tiempo, construirá un acceso condicional, y a través del poder de la confianza adaptativa y el contexto, debería revisar las políticas de acceso de forma regular, mientras continúa mejorando los controles y la capa de protección de datos.

Para más información sobre Netskope Private Access:

author image
Tsailing Merrem
Tsailing Merrem es la directora de marketing de producto de Netskope. Tsailing es responsable de la evangelización de la tecnología de acceso a la red basado en confianza cero (ZTNA) y, con más de diez años de experiencia en el sector de la seguridad, ha comercializado un portfolio de soluciones de seguridad que incluyen EDR, XDR, y seguridad web y en la nube. Apasionada por ayudar a las empresas a mejorar su madurez en materia de seguridad, Tsailing ha abogado por plataformas de ciberseguridad integradas, automatizadas y eficaces a lo largo de su carrera.