Zero Trust Exchange: El Perímetro Se Sitúa Ahora En Todos Aquellos Lugares En Los Que La Empresa Lo Requiera

En la era del teletrabajo, el enfoque tradicional de la seguridad del perímetro del centro de datos, vigilado como una fortaleza, no ofrece las mejores garantías de seguridad y se está quedando definitivamente obsoleto. Frente a esto, la protección Zero Trust nativa en la nube facilita una plataforma de servicios escalable y ofrece la agilidad y la seguridad que necesitan las organizaciones.

La nube y la movilidad han actuado como catalizadores de la transformación digital, pero ha sido la pandemia la que realmente la ha puesto en marcha. De la noche a la mañana, los empleados que trabajan en remoto empezaron a acceder a los activos informáticos de la empresa desde todo tipo de dispositivos, para incomodidad del personal de ciberseguridad. Este cambio, junto con el aumento de los ataques tras el primer confinamiento, obligó a los equipos de seguridad informática a garantizar y proteger el acceso. La protección perimetral tradicional y las arquitecturas y procesos habituales alcanzaron rápidamente sus límites, requiriendo un enfoque más granular de la ciberseguridad y el acceso.

Con la protección perimetral tradicional mostrando sus limitaciones, los CIO y CISO y sus equipos se apresuraron a buscar la mejor solución posible. Muchos optaron por las VPN, que parecía ser la solución más rápida, pero esta solución tiene sus límites. El problema de la VPN es que da acceso total a una red, con sus aplicaciones, datos y servidores, y una vez dentro, una persona/usuario malintencionado o descuidado podría, mediante un movimiento lateral, infectar la red implantando ransomware y malware. Cuando se facilita el acceso a una red, la superficie de ataque es precisamente la red.

La autenticación en los puntos de entrada no es suficiente

Los equipos de TI recurrieron entonces al concepto de seguridad Zero Trust, que parecía ser una respuesta adecuada y fiable para garantizar los controles de acceso a la red. Siendo cada usuario una potencial brecha de seguridad, tiene que autentificarse en cada acceso que realice. Si bien la autenticación de entrada es la fase más visible de una política de confianza cero, no resume todo lo que implica una verdadera política de confianza cero. La auténtica confianza cero se basa en el enfoque de Secure Access Service Edge (SASE), mucho más estricto que la simple autenticación del punto de entrada.

Para poder entender perfectamente el concepto Zero Trust del modelo SASE, es necesario un planteamiento distinto. Es decir, no puede diseñarse como una continuación de la protección perimetral. En su lugar, necesitamos un enfoque original de nube completa para evitar acumular capas una encima de otra y acabar con un SI demasiado complejo de proteger y conservar. Con la plataforma Zero Trust Exchange, compañías como Zscaler ofrecen un enfoque multinivel y segmentado de protección. Se trata de una oferta modular que combina las ventajas de los modelos Zero Trust y SASE, totalmente diseñada por y para la nube.

Conectar al usuario con una aplicación, no con la red

A diferencia de las VPN y los cortafuegos tradicionales, Zero Trust Exchange conecta al usuario directamente con una aplicación, no con una red, lo que es fundamental para ofrecer una experiencia rápida. Las conexiones directas eliminan la necesidad de dirigir el tráfico a través de controles de seguridad centralizados que añaden latencia. Una vez que el usuario está conectado, las aplicaciones y los datos a los que puede acceder están estrictamente limitados, incluso dentro de la misma aplicación.

Igualmente, el usuario ya no tiene acceso a cierta información sobre el entorno de la red, como las direcciones IP, los periféricos, las impresoras o los objetos conectados visibles en la red. En definitiva, el usuario se encuentra en un perímetro digital que impide cualquier movimiento lateral. La plataforma Zero Trust Exchange también ofrece herramientas convencionales de ciberdefensa. Analiza todos los datos en tránsito para detectar y detener acciones maliciosas como la fuga de datos o la circulación de malware.

Fuente: Muy Seguridad


Via: feedproxy.google.com
Zero Trust Exchange: El Perímetro Se Sitúa Ahora En Todos Aquellos Lugares En Los Que La Empresa Lo Requiera Zero Trust Exchange: El Perímetro Se Sitúa Ahora En Todos Aquellos Lugares En Los Que La Empresa Lo Requiera Reviewed by Anónimo on 14:13 Rating: 5