Skip to main content
Blue Code Hero Background

Cómo poner en marcha la seguridad Zero Trust

Una guía útil para reducir los riesgos

La implementación de nuevas arquitecturas debe ser simple y estar estructurada en fases para poder realizarse forma gradual. Sería raro que una compañía cambiara toda su infraestructura de la noche a la mañana. La seguridad Zero Trust es una estrategia, y también lo es su implementación. El mejor enfoque para alcanzar un marco Zero Trust es comenzar la validación del modelo con un solo caso de uso o un grupo de usuarios vulnerables. A continuación se presentan las formas más comunes en que hemos visto a los clientes comenzar su transición a una arquitectura de seguridad Zero Trust.

Utilice el acceso con reconocimiento de identidades

La implementación de un modelo Zero Trust debería ser un componente esencial en la transformación de su estrategia de seguridad. ¿No sabe por dónde empezar? Le recomendamos que se centre en algunos puntos débiles o grupos de usuarios.

Entorno de nube múltiple

El uso de varias nubes en sus aplicaciones corporativas, ya sean privadas, públicas o híbridas, puede reducir costes, aumentar la flexibilidad y acelerar la transformación digital. Sin embargo, una realidad multinube también conlleva cierta complejidad y una falta de visibilidad, lo que podría poner en riesgo su organización.

Ampliación del ecosistema de usuarios

Contratistas externos, partners, proveedores, trabajadores remotos e incluso usuarios recién incorporados por fusiones y adquisiciones proporcionan una serie de beneficios a su empresa e, incluso, sirven de impulso para su negocio. Pero otorgar acceso a este ecosistema variado y cambiante presenta riesgos, además de aumentar los costes y la complejidad.

Eliminación de la VPN

Tanto su plantilla móvil como las aplicaciones en la nube entran en conflicto con las soluciones de acceso heredadas y basadas en dispositivos. Las tecnologías de acceso tradicionales, como la VPN, el RDP o los proxies, elevan los costes operativos, monopolizan los ya escasos recursos de TI y ponen en riesgo su empresa.

El acceso con reconocimiento de identidades distribuido en el borde de Internet da solución a cada uno de estos casos de uso: distribuya las aplicaciones a los usuarios cuando y donde lo necesiten, de forma segura.

 

Implemente la protección inteligente contra amenazas

Proporcionar una ruta segura a los recursos en la red abierta de Internet es fundamental para migrar a un marco de seguridad Zero Trust. No tiene por qué ser una tarea complicada. Puede comenzar con un solo punto débil o vulnerabilidad.

Panorama de amenazas en aumento

Su plantilla necesita Internet para trabajar, pero en él acechan peligros como el malware, el phishing, las amenazas de día cero y las filtraciones de datos. Las soluciones de seguridad in situ que utilizan puntos de control tradicionales carecen de la visibilidad, la escalabilidad, la inteligencia y la respuesta en tiempo real que su entorno basado en la nube necesita.

Acceso directo a Internet (DIA) en sucursales

Aunque el uso del modelo DIA cumpla con los requisitos de los entornos que se centran en la nube y en los entornos SaaS, hace que las soluciones de seguridad tradicionales que dependen de técnicas de control e inspección centrales queden obsoletas. Pero replicar las pilas de seguridad de todos los usuarios, dispositivos y localizaciones es un proceso costoso que presenta riesgos y desperdicia recursos de TI.

Problemas de las redes Wi-Fi de invitados y las PUA

Visitantes, clientes, proveedores, partners y empleados se conectan a sus redes a diario. Todos ellos representan una amenaza, ya sea intencional o accidental. Sin la visibilidad y los controles adecuados, sus datos, cargas de trabajo y dispositivos están en riesgo, y la merecida reputación de su marca puede verse comprometida.

La prevención de amenazas en tiempo real distribuida en el borde de Internet puede ayudarle a enfrentar estos desafíos: proteja sus usuarios, dispositivos, redes y datos con total facilidad.

 

Evalúe su nivel de preparación para Zero Trust

A la hora de transformar su arquitectura de seguridad, es importante evaluar su posición inicial para identificar los puntos débiles y medir el nivel de preparación para el modelo Zero Trust conforme su empresa evoluciona.

  • Acceso y defensas de la capa de aplicación
  • Aislamiento de la infraestructura de red
  • Detección de amenazas y visibilidad del tráfico de Internet

Akamai aplica el concepto Zero Trust

Akamai es uno de los pocos proveedores que ha incluido la seguridad Zero Trust en su comercialización, además de estar firmemente comprometida con la adopción de este modelo a nivel interno. Ha publicado su propio curso formativo de seguridad Zero Trust para que sus clientes y el sector se familiaricen con los beneficios y los detalles de la estrategia".

The Forrester Wave™, cuarto trimestre de 2019

Escuche al director sénior de Riesgos de TI y Seguridad de Akamai