Vea un resumen detallado de los aspectos esenciales de una arquitectura de confianza cero exitosa con Nathan Howe, vicepresidente de Tecnologías Emergentes de Zscaler.
Antes de examinar con más detalle las distintas arquitecturas de confianza cero, veamos la diferencia entre estos dos términos interrelacionados:
Para unir ambos conceptos, una arquitectura de confianza cero proporciona la base que las organizaciones necesitan para ofrecer ZTNA y hacer que sus sistemas, servicios, API, datos y procesos sean accesibles desde cualquier lugar, en cualquier momento y desde cualquier dispositivo.
Durante más o menos las últimas tres décadas, las organizaciones han estado creando y reconfigurando redes radiales complejas y de área amplia. En dicho entorno, los usuarios y las sucursales se conectan al centro de datos mediante conexiones privadas. Para acceder a las aplicaciones que necesitan, los usuarios deben estar en la red.
Las redes radiales se protegen con pilas de dispositivos como VPN y cortafuegos, utilizando una arquitectura conocida como seguridad de red de castillo y foso. Este enfoque servía a las organizaciones cuando sus aplicaciones residían en sus centros de datos, pero ahora, con el auge de los servicios en la nube, las tecnologías emergentes y el aumento de las preocupaciones de seguridad, está ralentizándolas.
Hoy en día, las organizaciones están promoviendo la transformación digital. Están adoptando la nube, la movilidad, la IA, el Internet de las cosas (IoT) y la tecnología operativa (OT) para volverse más ágiles y competitivas. Los usuarios están en todas partes y los datos de las organizaciones ya no se encuentran exclusivamente en sus centros de datos. Para colaborar y mantener la productividad, los usuarios quieren acceder directamente a las aplicaciones desde cualquier lugar y en cualquier momento.
Enrutar el tráfico de vuelta al centro de datos para llegar de forma segura a las aplicaciones en la nube ya no tiene sentido. Es por ello que las organizaciones se están alejando del modelo de red radial y optando por uno que ofrece conectividad directa a la nube: una arquitectura de confianza cero.
Este vídeo ofrece un resumen sencillo pero detallado de la transformación digital segura.
La confianza cero se basa en la suposición de que todo en la red es hostil o está en peligro, y el acceso a una aplicación solo se concede después de que se hayan verificado la identidad del usuario, la postura del dispositivo y el contexto empresarial, y se hayan aplicado comprobaciones de políticas. En este modelo, todo el tráfico debe registrarse e inspeccionarse, lo que requiere un grado de visibilidad que los controles de seguridad tradicionales no pueden lograr.
Un verdadero enfoque de confianza cero minimiza la superficie de ataque de su organización, evita el movimiento lateral de las amenazas y reduce el riesgo de que se produzca una infracción. Se aplica mejor con una arquitectura basada en proxy que conecta a los usuarios directamente a las aplicaciones en lugar de a la red, lo que permite aplicar más controles antes de permitir o bloquear las conexiones.
Para garantizar que nunca se otorgue confianza implícita, una arquitectura de confianza cero de éxito somete cada conexión a una serie de controles antes de establecer una conexión. Este es un proceso de tres pasos:
Vea un resumen detallado de los aspectos esenciales de una arquitectura de confianza cero exitosa con Nathan Howe, vicepresidente de Tecnologías Emergentes de Zscaler.
Una arquitectura de confianza cero proporciona el acceso de usuario preciso y contextual que necesita para operar a la velocidad que requieren los negocios modernos mientras protege a sus usuarios y datos contra el malware y otros ciberataques. Como base de ZTNA, una arquitectura de confianza cero efectiva le ayuda a:
(Adaptado de “Implementing a Zero Trust Architecture”, una publicación especial del Instituto Nacional de Estándares y Tecnología [NIST])
Zscaler Zero Trust Exchange™ es una plataforma nativa en la nube integrada basada en el principio de acceso con privilegios mínimos y la idea de que ningún usuario, carga de trabajo o dispositivo es intrínsecamente confiable. En su lugar, la plataforma concede acceso basado en la identidad y el contexto (como el tipo de dispositivo, la ubicación, la aplicación y el contenido) para intermediar una conexión segura entre un usuario, carga de trabajo o dispositivo a través de cualquier red, desde cualquier lugar, basándose en una política empresarial.
Zero Trust Exchange ayuda a su organización a lo siguiente:
¿Listo para experimentar la verdadera confianza cero? Más información sobre Zscaler Zero Trust Exchange.
Siete elementos de una arquitectura de confianza cero de gran éxito
Obtenga el libro electrónicoPor qué los cortafuegos y las VPN no son adecuados para la confianza cero
Ver a la cartaUn breve historial de la confianza cero: los principales hitos a la hora de replantear la seguridad empresarial
Obtenga la documentación técnicaInforme sobre la adopción de la confianza cero | Cybersecurity Insiders
Obtenga el informe completo¿Qué es la confianza cero?
Más informaciónGuía de mercado para el acceso a la red de confianza cero de Gartner
Obtenga el informe completo