¡El futuro de Zero Trust y de SASE es ahora! Regístrese ahora

cerrar
cerrar
  • Servicio de seguridad Productos Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Diseño de una arquitectura SASE para Dummies

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Adopte una arquitectura de borde de servicio de acceso seguro (SASE)

Netskope NewEdge es la nube privada de seguridad más grande y de mayor rendimiento del mundo y ofrece a los clientes una cobertura de servicio, un rendimiento y una resiliencia incomparables.

Más información sobre NewEdge
NewEdge
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vídeo de Netskope
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Lighted highway through mountainside switchbacks
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Boat driving through open sea
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del servicio de seguridad (SSE).

  • Eventos & Workshops chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Galletas, no bizcochos
La anfitriona Emily Wearmouthas se sienta con los expertos David Fairman y Zohar Hod para discutir el pasado, el presente y el futuro de las cookies de Internet.

Reproducir el pódcast
Podcast: Galletas, no galletas
Últimos blogs

Cómo Netskope puede habilitar el viaje de Zero Trust y SASE a través de las capacidades del borde del servicio de seguridad (SSE).

Lea el blog
Sunrise and cloudy sky
SASE Week 2023: ¡Su viaje SASE comienza ahora!

Sesiones de repetición de la cuarta SASE Week.

Explorar sesiones
SASE Week 2023
¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información sobre el servicio de seguridad perimetral
Four-way roundabout
Ayudamos a nuestros clientes a estar preparados para cualquier situación

Ver nuestros clientes
Woman smiling with glasses looking out window
El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Más información sobre servicios profesionales
Servicios profesionales de Netskope
La comunidad de Netskope puede ayudarlo a usted y a su equipo a obtener más valor de los productos y las prácticas.

Acceder a la Netskope Community
La comunidad de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Group of young professionals working
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Por qué Netskope chevron

    La transformación de la nube y el trabajo desde cualquier lugar han cambiado la forma en que debe funcionar la seguridad.

  • Liderazgo chevron

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
La más Alta en Ejecución. Más Avanzada en Visión.

Netskope ha sido reconocido como Líder en el Gartner® Magic Quadrant™ de 2023 en SSE.

Obtenga el informe
Netskope ha sido reconocido como Líder en el Gartner® Magic Quadrant™ de 2023 en SSE.
Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Group of diverse young professionals smiling

Confianza cero y (por qué no siempre se trata de) la identidad

28 de noviembre de 2023

¿Cuál es la relación entre la confianza cero y la identidad de los usuarios? No hay duda de que la identidad es un componente fundamental de un enfoque eficaz de confianza cero, pero también existe el peligro de que las organizaciones se centren tanto en este elemento que olviden que hay otros.

Creer que la confianza cero se basa únicamente en la identidad del usuario es, en mi opinión, un malentendido fundamental del concepto. Esta idea errónea puede dar lugar a vulnerabilidades potenciales que, a su vez, pueden provocar graves incidentes de ciberseguridad, el tipo de incidentes que la organización intentaba evitar al adoptar la confianza cero en primer lugar. 

La identidad importa, pero cada vez es menos fiable 

La identidad es, en efecto, un factor fundamental de la confianza cero y, durante muchos años, las empresas han utilizado la autenticación multifactor (MFA) para garantizar la protección de sus datos sensibles. Sin embargo, el panorama de las amenazas está evolucionando y algunos expertos estiman ahora que hasta el 70% de las opciones de MFA son tan fáciles de vulnerar con ingeniería social y phishing.

Fuera del mundo de la ciberseguridad, no depositaríamos nuestra confianza en alguien basándonos únicamente en un factor. La confianza es un proceso polifacético que debe construirse a lo largo del tiempo. Del mismo modo, debe haber múltiples formas de verificación para lograr la confianza cero. Si se simplifica en exceso la complejidad de este proceso, se corre el riesgo de dar una falsa impresión de seguridad y se abre la posibilidad de una grave brecha cibernética. 

Múltiples medidas de seguridad, un único punto de control

La confianza cero debe partir del supuesto de que su sistema puede verse y se verá comprometido. Cuantas más medidas se apliquen para protegerlo, más confianza podremos depositar en él. Lo más importante es utilizar un único punto de aplicación de políticas (PEP) para controlar el tráfico de información procedente de estas diferentes medidas. 

La autenticación de la identidad es una de las primeras medidas, y una de las más utilizadas, para la confianza cero, y debe ser una parte fundamental de cualquier estrategia. Incluye elementos como la identidad descentralizada, marcos de MFA más avanzados y métodos biométricos sin contraseña. Sin embargo, no es suficiente por sí sola.

He aquí otros siete elementos que las empresas deberían incorporar a su PEP para garantizar una infraestructura de confianza cero segura y robusta:

  1. Dispositivo

No se trata sólo de quién eres, sino de qué dispositivo utilizas. Un usuario totalmente autenticado en un dispositivo comprometido sigue siendo un riesgo para la seguridad. La confianza cero debe diferenciar los dispositivos corporativos de los personales, examinar el estado del dispositivo, los niveles de parches y las configuraciones de seguridad antes de conceder el acceso.

  1. Ubicación

Con el auge del trabajo híbrido, las organizaciones deben anticiparse a los usuarios que intentan acceder a material desde distintas ubicaciones. Por lo tanto, debe existir un sistema que pueda detectar tendencias inusuales. Por ejemplo, si un usuario intenta conectarse un día desde Londres y a la hora siguiente lo hace desde el otro extremo del mundo, el sistema debe detectarlo, no debe dejarse al azar. Del mismo modo, el sistema debe señalar si alguien se conecta al mismo tiempo desde dos lugares distintos. 

  1. App

Con el aumento de los servicios en la nube, hay muchas aplicaciones que compiten y que realizan la misma función. Por lo tanto, los departamentos de seguridad deben examinar y aprobar las aplicaciones específicas para uso corporativo y, cuando sea necesario, establecer controles avanzados y/o restricciones sobre las aplicaciones no aprobadas para mitigar la posible pérdida de datos. 

  1. Instancia

Dentro de cada aplicación en la nube, también hay diferentes tipos de instancias de la misma aplicación. Por ejemplo, muchas organizaciones permiten a los empleados utilizar sus aplicaciones personales en la nube, como las instancias personales de Microsoft 365. Sin embargo, esto puede plantear problemas, especialmente si se comparten datos confidenciales de la empresa con una aplicación personal. Por lo tanto, cada instancia de cada aplicación también debe ser entendida. 

  1. Actividad

La confianza cero se extiende a cómo las aplicaciones interactúan entre sí y cómo acceden a los datos. Incluso dentro de la sesión de un solo usuario, las acciones que una aplicación realiza en nombre de ese usuario están sujetas a escrutinio.

  1. Comportamiento 

La identidad puede conceder a los usuarios el acceso inicial, pero el comportamiento posterior debe ser objeto de escrutinio continuo. Si un empleado (o entidad) empieza a acceder a grandes volúmenes de datos de repente o descarga archivos sensibles, deben sonar las alarmas, incluso si el usuario fue autenticado inicialmente.

  1. Datos 

En el centro de la confianza cero están los datos: se trata de garantizar su integridad y confidencialidad. Esto significa cifrar los datos en reposo y en tránsito, y supervisar los patrones de acceso a los datos en busca de anomalías, independientemente de la identidad del usuario. Esto incluiría medidas para automatizar la categorización de los datos y la aplicación de controles específicos o mejorados en caso de que la categoría lo requiera. 

Es innegable que la identidad es una piedra angular del modelo de confianza cero, pero sigue siendo sólo una pieza de una estructura compleja. Si una organización se concentra demasiado en la identidad, está abocada al fracaso y corre el riesgo de sufrir el tipo de brecha cibernética que la confianza cero pretende evitar.

La verdadera confianza cero sólo se consigue cuando una organización tiene un enfoque integrado y holístico que tiene en cuenta todos los puntos de contacto, usuarios y dispositivos. Al incorporar los ocho elementos en su enfoque de confianza cero (incluida la identidad), las organizaciones pueden operar con mucha más confianza y la seguridad puede convertirse en un verdadero habilitador, lo que permite innovar y adaptarse a lo que la empresa necesite, ya sea adoptar nuevas aplicaciones, integrar IA, expandirse a nuevos mercados o fomentar el trabajo híbrido.

author image
Neil Thacker
Neil Thacker es un veterano profesional de la seguridad de la información y un experto en protección de datos y privacidad muy versado en el Reglamento General de Protección de Datos de la Unión Europea (RGPD/GDPR de la UE).

Stay informed!

Subscribe for the latest from the Netskope Blog