Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Suscríbase
Productos y soluciones

Zscaler Zero Trust Exchange: la plataforma One True Zero Trust

image

Durante las últimas tres décadas, las organizaciones han estado construyendo y optimizando redes radiales complejas, de área amplia, conectando usuarios y sucursales al centro de datos a través de redes privadas. Para acceder a una aplicación, los usuarios tenían que estar en la red de confianza. Estas redes radiales se protegían con pilas de dispositivos, como VPN y cortafuegos, en una arquitectura de seguridad de "castillo y foso". Esto sirvió a las organizaciones mientras sus aplicaciones residían en el centro de datos. 

Hoy en día, los usuarios están en todas partes y los datos y las aplicaciones ya no se encuentran en los centros de datos. Para una colaboración rápida y productiva, quieren acceso directo a las aplicaciones desde cualquier lugar y en cualquier momento. Por ello, ya no tiene sentido enrutar el tráfico al centro de datos para llegar de manera segura a estas aplicaciones en la nube. Por este motivo, las organizaciones se están alejando de las redes radiales a favor de la conectividad directa a la nube, utilizando Internet como nueva red.

 

La seguridad basada en el perímetro ha fallado a las empresas modernas

Las redes radiales tradicionales colocan todo en la red (usuarios, aplicaciones y dispositivos) en un plano uniforme. Aunque esto permite a los usuarios acceder fácilmente a las aplicaciones, proporciona ese mismo acceso fácil a cualquier equipo infectado. Un solo equipo infectado que accede desde el hogar de un usuario o cualquier carga de trabajo infectada en una nube pública puede acceder a su vez a todas las aplicaciones y provocar su caída y perjudicar a su negocio. 

Pero ¿cómo garantizar el mismo nivel de protección en todas las ubicaciones? La implementación de hardware o la creación de cortafuegos virtuales son una causa perdida. Solo proporcionan una falsa sensación de seguridad y aumentan su superficie de ataque. Un cortafuegos orientado a Internet (da igual que esté en el centro de datos, en la nube o en una sucursal) puede ser descubierto, atacado y quedar a merced de los intrusos. Las infracciones continuarán siempre y cuando las organizaciones dependan de VPN y cortafuegos para la ciberseguridad.

 

La solución: una arquitectura de confianza cero 

La confianza cero se basa en la suposición de que todo en la red es hostil o está en peligro, y el acceso a una aplicación solo se concede después de que se hayan verificado la identidad del usuario, la postura del dispositivo y el contexto empresarial, y se hayan aplicado comprobaciones de políticas. En este modelo, todo el tráfico debe registrarse e inspeccionarse, lo que requiere un grado de visibilidad que los controles de seguridad tradicionales no pueden lograr. Para hacer realidad la visión de un lugar de trabajo híbrido seguro, las organizaciones deben alejarse de la seguridad de castillo y foso y adoptar una arquitectura de confianza cero que asegure el acceso rápido y directo a las aplicaciones en cualquier lugar y en cualquier momento.

 

Zscaler Zero Trust Exchange: la plataforma One True Zero Trust

Zscaler es pionero en la seguridad de confianza cero, ayudando a las organizaciones de todo el mundo a proteger su transformación digital con Zscaler Zero Trust Exchange. Es una plataforma de seguridad integrada nativa de la nube basada en el principio de acceso con privilegios mínimos y la idea de que ningún usuario, carga de trabajo o dispositivo es intrínsecamente confiable. La plataforma otorga acceso en función de la identidad y el contexto, como el tipo de dispositivo, la ubicación, la aplicación y el contenido, antes de establecer una conexión directa segura entre una aplicación y un usuario, una carga de trabajo o un dispositivo, a través de cualquier red y desde cualquier lugar. Su arquitectura proxy termina todas las conexiones en tiempo real para inspeccionar todo el tráfico, incluido el cifrado, para eliminar la superficie de ataque, evitar el movimiento lateral de las amenazas y detener la pérdida de datos.

Cada comunicación que fluye a través de Zero Trust Exchange está sujeta a una serie de controles antes de establecer una conexión, entre los que se incluyen:

  1. Verificar la identidad y el contexto. Una vez que el usuario, la carga de trabajo o el dispositivo solicita una conexión, Zero Trust Exchange termina primero la conexión y, a continuación, determina quién se conecta, cuál es el contexto y a dónde se dirige.
  2. Controlar el riesgo. Zero Trust Exchange evalúa el riesgo asociado con la solicitud de conexión e inspecciona el tráfico en busca de ciberamenazas y datos confidenciales.
  3. Aplicar políticas. Finalmente, Zero Trust Exchange utiliza los resultados de los pasos anteriores para hacer cumplir la política por sesión para determinar qué hacer con respecto a la conexión solicitada. 

Image

Zero Trust Exchange es la mayor nube de seguridad en línea del mundo, opera desde más de 150 centros de datos en todo el mundo y procesa cientos de miles de millones de transacciones por día. Creada específicamente para el ajuste de la escala, Zscaler Zero Trust Exchange ofrece un conjunto verdaderamente completo de capacidades para eliminar la existencia de productos puntuales, todas ellas en la misma solución:

1) Protección frente a amenazas cibernéticas: las aplicaciones se encuentran detrás de Zero Trust Exchange, lo que las hace invisibles en Internet. No se pueden descubrir, los ciberdelincuentes no pueden atacar lo que no pueden ver y todo el tráfico se inspecciona en busca de ciberamenazas.

2) Protección de datos: Zero Trust Exchange proporciona un enfoque global para evitar la pérdida de datos a través de la inspección en línea y la protección fuera de banda en SaaS, IaaS y PaaS, así como en el correo electrónico y los puntos finales.

3) Conectividad de confianza cero: la plataforma Zero Trust Exchange conecta usuarios y dispositivos a las aplicaciones, no a la red. Las amenazas no pueden propagarse lateralmente para infectar otros dispositivos y aplicaciones. Y todo esto se hace sin la complejidad de la segmentación de red. 

4) Gestión de la experiencia digital:  el motor basado en IA de Zscaler supervisa la experiencia del usuario de extremo a extremo y puede identificar la causa raíz de los problemas para que el departamento de TI pueda resolverlos de forma proactiva.  

Zero Trust Exchange hace posible lograr una arquitectura de confianza cero que sea fluida, segura y rentable, sin necesidad de hacer concesiones. Esta solución es única en el mercado porque su arquitectura especialmente diseñada permite a las organizaciones:

  • Eliminar la superficie de ataque de Internet y el movimiento lateral de las amenazas: los usuarios se conectan directamente a las aplicaciones y no a la red. 
  • Mejorar la experiencia del usuario: Zero Trust Exchange administra y optimiza de manera inteligente las conexiones directas a cualquier nube o destino de Internet, sin necesidad de retornar el tráfico, eliminando así la latencia y las ineficiencias.
  • Integrarse sin problemas con los principales proveedores de operaciones de seguridad, protección de puntos finales, identidad y nube. 
  • Reducir los costes y la complejidad: fácil de gestionar e implementar sin necesidad de VPN o políticas complejas de cortafuegos perimetral de red.
  • Ofrecer seguridad a escala: la mayor seguridad en la nube del mundo que opera desde más de 150 centros de datos en todo el mundo y que procesa más de 250 000 millones de transacciones diarias.

Obtenga más información sobre la plataforma One True Zero y sobre cómo Zscaler puede acelerar su estrategia de confianza cero en www.zscaler.es.

form submtited
Gracias por leer

¿Este post ha sido útil?

dots pattern

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.