Akamai adquirirá Guardicore para ampliar sus soluciones Zero Trust y ayudar a detener el ransomware. Más información

Seguridad Zero Trust

Un modelo de seguridad que puede proteger su empresa y fomentar el crecimiento.

La transformación digital tiene un impacto significativo en la superficie de ataque de una empresa y en sus arquitecturas de seguridad y de red.

¿Qué es la seguridad Zero Trust?

Zero Trust es un modelo de seguridad de red basado en un proceso estricto de verificación de identidad. Este marco de seguridad impone que solo los usuarios y dispositivos autenticados y autorizados puedan acceder a las aplicaciones y a los datos. Al mismo tiempo, protege esas aplicaciones y usuarios frente a amenazas avanzadas de Internet.

Quien presentó el modelo por primera vez fue un analista de Forrester Research y, aunque no se trata de una teoría completamente nueva, ha ido ganando importancia en la transformación digital de hoy en día y en su impacto en la arquitectura de seguridad de la red empresarial.

El modelo Zero Trust en 60 segundos

Ilustración de seguridad adaptable y visibilidad

Por qué es necesario un modelo de seguridad Zero Trust

A medida que la plantilla moderna ha ganado movilidad y ha comenzado a acceder a las aplicaciones desde distintos dispositivos situados fuera del perímetro empresarial, las empresas han adoptado un modelo basado en comprobar la identidad en primer lugar y, a continuación, confiar. Esto implica que, si un individuo cuenta con las credenciales de usuario correctas, puede acceder a cualquier sitio, aplicación o dispositivo que desee. Esto ha traído consigo un riesgo de exposición cada vez mayor, difuminando lo que tradicionalmente había sido la zona de control empresarial de confianza y dejando a muchas organizaciones expuestas a ataques de filtración de datos, malware y ransomware. Ahora es necesario proteger las aplicaciones, los datos, los usuarios y los dispositivos allí donde se encuentren.

  • Los usuarios, los dispositivos, los datos y las aplicaciones se están trasladando fuera del perímetro de la empresa y de la zona de control.
  • Los nuevos procesos empresariales, impulsados por la transformación digital, incrementan el riesgo a la exposición.
  • El enfoque "confiar, pero verificar" ya no es una opción, dado que las amenazas avanzadas ahora acceden al perímetro de la empresa.
  • Los perímetros tradicionales son complejos, incrementan el riesgo y ya no son adecuados para los modelos de negocio actuales.
Para ser competitivas, las empresas necesitan una arquitectura de red Zero Trust que sea capaz de proteger los datos empresariales, independientemente de la ubicación de los usuarios y los dispositivos, al tiempo que garantiza el funcionamiento rápido de las aplicaciones.

Guía: Transformación a la seguridad Zero Trust

 

Desafíos de TI habituales

Confianza en la red y el malware

Los equipos de TI necesitan asegurarse de que los usuarios y los dispositivos puedan conectarse de forma segura a Internet, independientemente de su ubicación de conexión, y sin las complejidades asociadas a los enfoques heredados. Además, también necesitan identificar, bloquear y mitigar de forma proactiva amenazas específicas, como malware, ransomware, phishing, exfiltraciones de datos de DNS y ataques avanzados de día cero que puedan sufrir los usuarios. Los modelos de seguridad Zero Trust pueden mejorar su estrategia de seguridad, a la vez que reducen el riesgo de sufrir ataques de malware.

Acceso seguro a las aplicaciones

Tecnologías de acceso tradicionales, como VPN, se basan en principios de confianza anticuados, que han posibilitado el robo de las credenciales de los usuarios y las consecuentes filtraciones de datos. Los equipos de TI deben replantearse sus tecnologías y su modelo de acceso para garantizar la seguridad de la empresa y que todos los usuarios, incluidos terceros, puedan seguir accediendo rápida y fácilmente a los recursos necesarios. Los modelos de seguridad Zero Trust ayudan a reducir los riesgos y las complejidades, así como a ofrecer una experiencia de usuario uniforme.

Complejidad y recursos de TI

El acceso y la seguridad empresarial son aspectos complejos y en constante cambio. Las tecnologías empresariales tradicionales son complejas, y realizar cambios en ellas puede llevar días de dedicación de su personal (a menudo, suele haber distintos componentes de hardware y software). Aplicar un modelo de seguridad Zero Trust puede reducir los días de trabajo necesarios y la complejidad de su arquitectura.

Una base para la arquitectura de seguridad Zero Trust

La evolución de Akamai hacia el modelo de seguridad Zero Trust

Cómo iniciar la adopción de una solución de seguridad Zero Trust

Cambie a un modelo de acceso a las aplicaciones basado en el mínimo privilegio

Si opta por una simple configuración VPN, probablemente haga lo que hacen muchas empresas: permitir que los usuarios registrados tengan acceso a toda la red a nivel de IP. Sabemos lo peligroso que es esto. ¿Para qué necesitan los empleados del centro de asistencia telefónica tener acceso IP a los repositorios de código fuente? ¿Y por qué un contratista que utiliza su sistema de facturación tiene acceso a los terminales de procesamiento de tarjetas de crédito? A los usuarios solo se les debe proporcionar acceso a las aplicaciones que necesiten para desempeñar su trabajo.

Cinco requisitos para su solución de acceso

Obtenga más información sobre Enterprise Application Access

Emplee una solución de acceso que:

  • mantenga a los usuarios fuera de la red corporativa;

  • proporcione inicio de sesión único para todas las aplicaciones corporativas (locales, SaaS, IaaS);

  • aproveche el potencial de Internet para la distribución, a la vez que mantiene ocultas las aplicaciones;

  • le permita implantar autenticación de varios factores;

  • incluya la aceleración y la seguridad de aplicaciones de forma predefinida;

  • simplifique el proceso de TI, sin necesidad de software del lado del cliente o de hardware, y permita una incorporación sencilla;

  • se integre con las soluciones de SIEM existentes u ofrezca elaboración de informes completos.

Protección proactiva contra el malware de día cero

Garantice a sus equipos de seguridad que los usuarios y los dispositivos podrán conectarse de forma segura a Internet, independientemente de su ubicación, y sin las complejidades asociadas a los enfoques heredados.

Cómo seleccionar una puerta de enlace web segura (SWG) basada en la nube

Obtenga más información sobre Enterprise Threat Protector.

Emplee una solución de protección contra amenazas que:

  • proteja a los usuarios dentro y fuera de la red;

  • proporcione visibilidad de todo;

  • proteja el tráfico ligado a Internet;

  • identifique y bloquee el acceso a dominios maliciosos;

  • impida la exfiltración de datos basada en DNS;

  • interrumpe las comunicaciones de dispositivos afectados;

  • permita aplicar la política de uso aceptable.

Adopte la seguridad Zero Trust con Akamai

Puesto que el enfoque tradicional para la seguridad empresarial ya no es viable, las empresas tienen evolucionar para conectar con los usuarios, aplicaciones y datos allá donde estén. Y esto, hoy en día, se traduce en la adopción de la nube, ya que ofrece una mayor flexibilidad, colaboración, conectividad y rendimiento. Akamai ha sido una empresa de nube nativa desde su fundación en 1998. Nos basamos en tres pilares fundamentales que nos diferencian de otros proveedores de soluciones Zero Trust: nuestra plataforma inigualable, la confianza en nuestra marca y nuestra experiencia.

Solicite una evaluación de su seguridad Zero Trust

Con Akamai, podrá implantar y mejorar lo siguiente:

  • acceso por identidades y aplicaciones;

  • inicio de sesión único con autenticación de varios factores;

  • rendimiento y seguridad de aplicaciones;

  • protección avanzada contra amenazas;

  • inspección de datos en línea.