¡La inscripción ya está abierta para SASE Week 2023! Inscríbete en la lista de invitados.

  • Servicio de seguridad Productos Edge

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Borderless SD-WAN: el comienzo de la nueva era de la empresa sin fronteras

Netskope Borderless SD-WAN offers an architecture that converges zero trust principles and assured application performance to provide unprecedented secure, high-performance connectivity for every site, cloud, remote user, and IoT device.

Leer el artículo
Borderless SD-WAN
Adopte una arquitectura de borde de servicio de acceso seguro (SASE)

Netskope NewEdge es la nube privada de seguridad más grande y de mayor rendimiento del mundo y ofrece a los clientes una cobertura de servicio, un rendimiento y una resiliencia incomparables.

Más información sobre NewEdge
NewEdge
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vídeo de Netskope
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Lighted highway through mountainside switchbacks
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Boat driving through open sea
Netskope hace posible un proceso seguro, rápido y con inteligencia cloud para la adopción de los servicios en la nube, las aplicaciones y la infraestructura de nube pública.

Más información sobre soluciones industriales
Wind turbines along cliffside
  • Recursos

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del servicio de seguridad (SSE).

  • Eventos & Workshops

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Leveling Up the SASE Conversation
Robert Arandjelovic and Gerry Plaza sit down to chat with Max Havey about how embracing a SASE journey can help bring networking and security teams closer together.

Reproducir el pódcast
Leveling Up the SASE Conversation
Últimos blogs

Cómo Netskope puede habilitar el viaje de Zero Trust y SASE a través de las capacidades del borde del servicio de seguridad (SSE).

Lea el blog
Sunrise and cloudy sky
SASE Week 2023: Your SASE journey starts now!

Únase a nosotros para la cuarta SASE Week anual, del 26 al 28 de septiembre.

Registrarse
SASE Week 2023
¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información sobre el servicio de seguridad perimetral
Four-way roundabout
  • Nuestros clientes

    Netskope da servicio a más de 2.000 clientes en todo el mundo, entre los que se encuentran más de 25 de las 100 empresas de Fortune

  • Soluciones para clientes

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Comunidad de Netskope

    Aprenda de otros profesionales de redes, datos y seguridad.

  • Formación y certificación

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Ayudamos a nuestros clientes a estar preparados para cualquier situación

Ver nuestros clientes
Woman smiling with glasses looking out window
El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Más información sobre servicios profesionales
Servicios profesionales de Netskope
La comunidad de Netskope puede ayudarlo a usted y a su equipo a obtener más valor de los productos y las prácticas.

Acceder a la Netskope Community
La comunidad de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Group of young professionals working
  • Empresa

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Por qué Netskope

    La transformación de la nube y el trabajo desde cualquier lugar han cambiado la forma en que debe funcionar la seguridad.

  • Liderazgo

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Partners

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
La más Alta en Ejecución. Más Avanzada en Visión.

Netskope ha sido reconocido como Líder en el Gartner® Magic Quadrant™ de 2023 en SSE.

Obtenga el informe
Netskope ha sido reconocido como Líder en el Gartner® Magic Quadrant™ de 2023 en SSE.
Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Group of diverse young professionals smiling

Cómo entender la confianza cero desde el punto de vista de las redes y la infraestructura

20 de octubre de 2022

El término "confianza cero" sigue confundiendo a la gente—y con razón.Aunque el término transmite cierta autoridad absoluta ("cero", "no", "nada"), los enfoques contemporáneos ofrecen capacidades mucho más matizadas. Y aunque hoy en día la confianza cero se asocia típicamente a las iniciativas de seguridad, los conceptos tienen su origen en la definición de los perímetros de la red, a quién se le concede acceso y cómo se proporciona ese acceso.

La evolución de la seguridad no ha sido de la confianza implícita a la no confianza, sino más bien hacia controles contextuales que conceden a las personas adecuadas el acceso adecuado a los recursos adecuados en el momento adecuado y por las razones adecuadas. Pero, en última instancia, para dar sentido a la confianza cero es necesario comprender cómo ha cambiado el papel de la red y la infraestructura con respecto a los objetivos críticos de la seguridad en los últimos años.

El papel cambiante de la red: una breve historia

En los primeros tiempos de la construcción de redes y la definición del perímetro corporativo, todas las empresas eran esencialmente islas. Construían redes corporativas para facilitar las interacciones entre los empleados y los datos que estaban todos en las instalaciones locales. Cuando llegó Internet, todo el mundo quiso participar en ella. Pero las empresas se dieron cuenta rápidamente de que la confianza implícita por defecto de Internet iba a causar problemas a la hora de protegerse de personas ajenas con intenciones maliciosas. 

El primer paso natural fue utilizar la red para crear puntos de demarcación. Las arquitecturas evolucionaron hasta incluir algo llamado DMZ, que tiene una función similar a la de las zonas desmilitarizadas del mundo físico (como la franja de tierra de 2,5 millas de ancho entre Corea del Norte y Corea del Sur, cuyo aislamiento natural creó un parque involuntario que ahora se considera una de las zonas con un hábitat tranquilo mejor conservadas del mundo). Este tipo de arquitectura de "castillo y foso" funcionó realmente durante mucho tiempo. Pero luego, a medida que las empresas evolucionaban y requerían una conectividad constante con otras empresas, socios, proveedores e incluso con sus propios clientes en determinadas circunstancias—se necesitaban nuevos modelos. 

Hubo muchos intentos de crear estos nuevos patrones a lo largo de los años. El Foro de Jericó promovió la “desperimetrización” a principios de la década de 2000. Unos años más tarde, escribí sobre "la muerte de la DMZ" y realicé algunas presentaciones en Microsoft TechEd en las que abogaba por autenticar a cada persona y sistema, autorizar todas las acciones y comportamientos, auditar cada actividad y transacción, y cifrar cuando fuera necesario. (Aunque hoy en día, cambiaría esto último por cifrar todo el tiempo).

Luego llegó la red basada en  confianza cero . Esto era útil—pero todavía se estaba pensando más en algo parecido a controlar con “puertas” el acceso a las redes. La iniciativa BeyondCorp de Google proponía: "¿Qué pasaría si la gente estuviera siempre en Internet, aunque estuviera en la oficina?". En realidad, sólo obtienen una conexión a Internet; todas las solicitudes para interactuar con las aplicaciones deben fluir a través de algún tipo de intermediario. Entonces apareció Zero Trust eXtended (ZTX) de Forrester. Gartner ofreció su propia versión inicial del concepto, que se denominó CARTA (por sus siglas en inglés, evaluación adaptativa continua de riesgos y confianza). 

Luego, la aparición de la arquitectura del perímetro definido por software hizo que el concepto de confianza cero fuera mucho más relevante. El perímetro definido por software ligó las personas a las aplicaciones—independientemente de cómo fuera la infraestructura de red subyacente. Esto abrió nuevas posibilidades.
Como resultado, pronto surgió el mercado de Zero Trust Netwok Access (acceso a la red basado en confianza cero o ZTNA). Ahora mismo, estamos viendo mucho énfasis en el ZTNA—que surgió a raíz de la COVID, cuando de repente todo el mundo tenía que trabajar desde casa. Aunque la mayoría de las empresas intentaron inicialmente ampliar su VPN para hacer frente a este cambio inmediato, lo que encontraron fue que sus concentradores VPN eran frágiles. No habían sido actualizados o parcheados en un tiempo, lo que significaba que podían ser vulnerables. Pero incluso si las empresas podían ampliar con seguridad sus capacidades de concentración de VPN, seguían enfrentándose a las limitaciones de ancho de banda derivadas del retorno del tráfico a sus instalaciones para la seguridad. Y era especialmente ineficaz porque la mayor parte de ese tráfico tenía que volver a salir a las aplicaciones de software como servicio (SaaS) o a la web.

Dejar que la red haga lo que mejor sabe hacer

ZTNA trascendió las limitaciones de las VPN. Me equivoqué en 2019 cuando dije que ZTNA sustituiría a las VPN. Cambié mi opinión en 2020 para decir que ZTNA mejoraría las VPN porque todavía hay razones legítimas cuando alguien necesita una VPN para acceder a la red (como para la administración de la red o cuando se hace un análisis de rendimiento). Pero en la gran mayoría de los casos, no es necesario estar en la red, sólo se necesita acceder a una aplicación. ZTNA le da ese acceso sin ningún tipo de dependencia de la arquitectura de red subyacente. 

Esta desvinculación (y desahogo) supuso que los responsables de la red no tuvieran que preocuparse por las políticas individuales de control de acceso a las aplicaciones. El propietario de la aplicación crea las políticas y define a quién se le permite interactuar, así como las condiciones que indican el nivel de acceso (por ejemplo, completo, reducido, aislado, ninguno). Esa responsabilidad ya no tiene que recaer en el gestor de la red—que de todos modos puede no estar preparado para tomar esas decisiones para las aplicaciones. 

Al mismo tiempo, los responsables de la red pueden centrarse más en las cosas que hacen realmente bien, como la alta disponibilidad, asegurándose de que la red es fiable y de que funciona bien a la hora de llevar los bits a donde tienen que ir. Además, el departamento de redes también puede ayudar a los propietarios de las aplicaciones a garantizar experiencias más consistentes. Las personas interactúan con las aplicaciones exactamente de la misma manera, estén donde estén: en la oficina—en una cafetería, en un avión o en casa. 

El curioso caso del descubrimiento del IoT

Reflexionemos por un momento sobre el Internet de las cosas (IoT). Si una empresa afirma haber resuelto el problema de descubrir todos sus dispositivos IoT, yo diría que es una afirmación de ignorancia. La mayoría de las empresas tienen un conocimiento limitado de los dispositivos IoT en sus redes hoy en día. La mala visibilidad es la raíz—y las raíces llegan lejos.

Más allá de encontrar todos esos dispositivos, la visibilidad efectiva requiere averiguar con qué están hablando y qué está respondiendo. Aunque esto es algo muy natural para los responsables de las redes, encontrar al propietario de un dispositivo IoT puede ser muy difícil. Los dispositivos IoT son como los conejos—se multiplican y luego se olvidan de su parentesco. La forma tradicional de gestionar los dispositivos IoT (trasladarlos a su propia subred) no ofrece ningún alivio. Mientras que el propietario de una aplicación puede tener sólo una o dos aplicaciones a su cargo, las personas que gestionan dispositivos IoT pueden tener miles. Una vez desplegados, suelen perder la pista de al menos algunos de ellos. ¿Quién se hace responsable de su administración? 

Si hubiera una forma de que un gestor de redes (re)descubriera automáticamente todos los dispositivos IoT y, sobre todo, los flujos de comunicación entre ellos, entonces podríamos asignarlos en diferentes clasificaciones con los correspondientes niveles de protección requeridos. Los responsables de la red podrían proponer si un dispositivo IoT es "seguro" o "de riesgo" (o incluso definir un espectro de diferentes clases de control entre "seguro" y "de riesgo").

Un objetivo: la red es la seguridad

Los departamentos de seguridad no quieren preocuparse por los detalles de la conectividad y los responsables de la red no quieren preocuparse por las políticas de seguridad. Por eso, si se separan y se permite que cada dominio se concentre en sus tareas especializadas, cada departamento puede ayudar al otro a tener éxito sin pisar ningún pie. 

La seguridad debería ayudar a los responsables de las redes a ofrecer ubicuidad, resiliencia y rendimiento. En el peor de los casos, si los departamentos se equivocan en los aspectos de acceso y rendimiento, el riesgo de que la gente se salte los controles de seguridad es grande. E incluso en el mejor de los casos, la seguridad en islas es un cuello de botella que obstaculiza el negocio, disminuye la agilidad de las TI y reduce la productividad y la capacidad de respuesta a los clientes. Los servicios de ZTNA facilitan la convergencia de la red y la seguridad, al igual que herramientas como la gestión de la experiencia digital (DEM), que facilitan la resolución de problemas y garantizan que sus usuarios se mantengan seguros mientras disfrutan de una experiencia superior. DEM reduce el tiempo que se tarda en diagnosticar y cerrar un ticket del servicio de soporte, agilizando las operaciones de seguridad y de red. 

El objetivo final es que la seguridad se centre en los controles, que las redes se centren en la experiencia—y que todos en la empresa se mantengan seguros, felices y productivos.

author image
Steve Riley
Steve Riley es CTO de campo en Netskope. Habiendo trabajado en la intersección de la nube y la seguridad durante casi todo el tiempo que esto ha sido un tema a tratar, Steve ofrece esa perspectiva a las intervenciones de campo y ejecutivas, y también apoya la estrategia tecnológica a largo plazo y trabaja con los principales influenciadores de la industria. Steve ha desempeñado funciones tecnológicas durante más de tres décadas, incluyendo periodos trabajando en Gartner Inc, Riverbed Technology, Amazon Web Services y Microsoft Corp.

Stay informed!

Subscribe for the latest from the Netskope Blog