Zero Trust Security

ACTUALMENTE, LAS AMENAZAS PUEDEN PROCEDER DE CUALQUIER USUARIO Y UBICACIÓN

Un modelo de seguridad "zero trust" puede proteger su empresa y fomentar el crecimiento.

La transformación digital genera un impacto significativo para la red y la superficie de ataque de la empresa y sus arquitecturas de seguridad.

  • Los usuarios, los dispositivos, los datos y las aplicaciones se están trasladando fuera del perímetro de la empresa y de la zona de control.
  • Los nuevos procesos empresariales impulsados por la transformación digital incrementan el riesgo a la exposición.
  • El enfoque "confiar, pero verificar" ya no es una opción, dado que las amenazas avanzadas ahora acceden al perímetro de la empresa.
  • Los perímetros tradicionales son complejos, incrementan el riesgo y ya no son adecuados para los modelos de negocio actuales.

Por qué es necesario un modelo de seguridad Zero Trust

Las nuevas iniciativas y procesos empresariales han creado nuevas superficies de ataque, y los perímetros de seguridad corporativos han dejado de tener sentido. Las aplicaciones, los usuarios y los dispositivos han empezado a operar fuera del perímetro, por lo que este ya no es un sistema de seguridad empresarial de confianza. Ahora es necesario proteger las aplicaciones, los datos, los usuarios y los dispositivos allí donde se encuentren.

Desafíos de TI habituales

  • La confianza en la red y el malware.
    El viejo mantra de "dentro = de confianza" es un concepto que se ha quedado anticuado ante las repetidas filtraciones en la red de las que todos hemos sido testigos. Las empresas deben evolucionar a un modelo Zero Trust que siga el principio "nunca confiar, siempre comprobar" para garantizar la protección contra la gran variedad de amenazas actuales en constante evolución.
  • La complejidad y los recursos de TI.
    El acceso y la seguridad empresarial es algo complejo… y en constante cambio. Proporcionar acceso seguro a las aplicaciones suele llevar días y requiere ajustar varios componentes de hardware y software de distintos proveedores. Y cada vez más aplicaciones empresariales son SaaS y IaaS, lo que aumenta el número de requisitos. Garantizar la seguridad de la red requiere conocimientos especializados, además de tiempo por parte del personal de TI para revisar las alertas. Teniendo en cuenta que estos factores se dan en varios entornos, y a menudo en varias regiones, es fácil ver que los problemas aumentan rápidamente. Pero todo esto no tiene por qué ser tan complejo.
  • La experiencia negativa del usuario.
    Con frecuencia, la experiencia del usuario se considera algo secundario que sacrificar para implantar un sistema de seguridad de varias capas, o se ve perjudicada por el uso de una plataforma de distribución de aplicaciones que no cumple los requisitos de una base de usuarios global y distribuida. Esto se traduce en trabajadores poco productivos, en la pérdida de la adopción de aplicaciones y en trabajo extra para el personal de TI, que se ve desbordado por el aumento de incidencias técnicas. Pero no hay por qué hacer concesiones para tener un sistema de seguridad sólido.

Cómo iniciar la adopción de una solución de seguridad Zero Trust

Cambie a un modelo de acceso a aplicaciones basado en el mínimo privilegio

Si opta por una simple configuración VPN, probablemente haga lo que hacen muchas empresas: permitir que los usuarios registrados tengan acceso a toda la red a nivel de IP. Sabemos lo peligroso que es esto. ¿Para qué necesitan los empleados del centro de asistencia telefónica tener acceso IP a los repositorios de código fuente? ¿Y por qué un contratista que utiliza su sistema de facturación tiene acceso a los terminales de procesamiento de tarjetas de crédito? A los usuarios solo se les debe proporcionar acceso a las aplicaciones que necesiten para desempeñar su trabajo.

Emplee una solución de acceso que:

  • mantenga a los usuarios fuera de la red corporativa;
  • proporcione inicio de sesión único para todas las aplicaciones corporativas (locales, SaaS, IaaS);
  • aproveche el potencial de Internet para la distribución, a la vez que mantiene ocultas las aplicaciones;
  • le permita implantar autenticación de varios factores;
  • incluya la aceleración y la seguridad de aplicaciones de forma predefinida;
  • simplifique el proceso de TI, sin necesidad de software del cliente o de hardware, y permita una incorporación sencilla;
  • se integre con las soluciones de SIEM existentes u ofrezca elaboración de informes completos.

Akamai Zero Trust Microperimeter

Ofrezca protección contra amenazas específicas cuando los usuarios estén dentro o fuera de la red

¿Qué impide que los usuarios se conviertan en agentes maliciosos al sufrir infecciones de malware? Es esencial prevenir y detectar amenazas específicas en el tráfico saliente, como pueden ser el malware, el phishing, el ransomware y los ataques de mando y control.

Emplee una solución de protección contra amenazas que:

  • proteja a los usuarios dentro y fuera de la red;
  • proporcione visibilidad de todo el tráfico ligado a Internet;
  • identifique y bloquee el acceso a dominios maliciosos;
  • impida la exfiltración de datos basada en DNS;
  • interrumpe las comunicaciones de dispositivos afectados;
  • permita aplicar la política de uso aceptable.

ETP Reference Architecture

Mejore las experiencias de los usuarios finales

Para migrar a una arquitectura de seguridad Zero Trust, no tiene por qué renunciar a la simplicidad ni a la productividad y experiencia del usuario.

Emplee una solución de distribución de aplicaciones que:

  • reduzca la latencia con la distribución de aplicaciones en la nube;
  • optimice los costes de red de área extensa (WAN);
  • distribuya aplicaciones en cualquier ubicación del mundo sin replicar instancias;
  • elimine dispositivos de optimización costosos (dispositivos virtuales y hardware).

Adopte un modelo de arquitectura Zero Trust con Akamai

Akamai es una plataforma en la nube que puede proteger todas las aplicaciones y usuarios de la empresa. Con Akamai, podrá implantar y mejorar lo siguiente:

  • acceso por identidades y aplicaciones;
  • inicio de sesión único con autenticación de varios factores;
  • rendimiento y seguridad de aplicaciones;
  • protección avanzada contra amenazas;
  • inspección de datos en línea.