Skip to main content

Las arquitecturas de Zero Trust (confianza cero) ayudan a garantizar una mejor ciberseguridad empresarial al permitir que las empresas implementen fácilmente políticas de control de acceso «suficientes» para proteger mejor sus aplicaciones locales y en la nube.


El panorama del mundo laboral ha cambiado por completo, el trabajo remoto llegó para quedarse y los trabajadores del conocimiento no buscan regresar a la oficina en el corto plazo. Dado que los enfoques clásicos de la seguridad de la red y las políticas de administración de acceso están siendo probados hasta el límite por esta nueva normalidad, se requieren soluciones innovadoras para garantizar que el acceso en un entorno de múltiples nubes de trabajo híbrido sea seguro.

Un modelo de seguridad de confianza cero también hace que su organización sea más eficaz en la mitigación de riesgos y ayuda a controlar el movimiento lateral de las amenazas en sus redes.



Seguridad en la nube


Lo que hace que un modelo de confianza cero sea tan sólido para la seguridad en la nube es que no brinda a los usuarios acceso a la red, solo pueden tener acceso a capas de aplicaciones individuales.

Cuando se combina con el hecho de que Zero Trust Network Access oculta los servicios para que no los descubran actores maliciosos, se vuelve mucho más difícil de comprometer que las soluciones de seguridad tradicionales como VPN o firewall.

Por estas razones, la seguridad cibernética proporcionada por la implementación de la arquitectura de confianza cero es un bloqueo confiable contra algunas de las amenazas de seguridad más frecuentes en la nube, incluido el malware, los intentos de phishing y el ransomware, así como ataques más específicos y avanzados.

También se puede usar un modelo de confianza cero para limitar el acceso a la nube de sus contratistas u otros empleados temporales a solo lo que necesitan ver para completar sus trabajos, lo que ayuda a su empresa a lograr una postura de cumplimiento normativo y de seguridad más sólida.



Zero Trust vs. VPN


Zero Trust Network Access también permite a las organizaciones reemplazar completamente sus sistemas VPN.

Con los estilos de trabajo modernos, las VPN son muy vulnerables a los ataques a nivel de red, mientras que un modelo de seguridad de confianza cero puede bloquear a los actores de amenazas fuera de la infraestructura y limitar la cantidad de daño que pueden causar.

Los dispositivos BYO son cada vez más la norma, especialmente para contratistas y trabajadores temporales a los que quizás no desee dejar entrar a su infraestructura de red como una cuestión de política de administración de acceso. Zero Trust Network Access ayuda mucho mejor que una VPN tanto para la incorporación como para la seguridad de la red.



¿En qué casos se recomienda Zero Trust Network Access?


Para dar un ejemplo parcial de algunos de los usos de la arquitectura de confianza cero para una empresa, considere el siguiente caso de uso hipotético con respecto al acceso de usuario con privilegios mínimos en función de las necesidades específicas del usuario:

Acceso con privilegios mínimos basado en las necesidades específicas del usuario. Escenario: Hercules Athletics LLC contrata a un experto en cadena de suministro, un contratista de Singapur, para ayudar con un problema urgente. Esta persona usa su computadora portátil personal, un dispositivo no administrado, y solo necesitará acceso a una aplicación interna específica.

Lo que está en riesgo: los contratistas generalmente tienen acceso completo a las aplicaciones internas. Si se le da acceso completo, el contratista puede ver información confidencial y la filtración accidental o intencional de esta información podría tener consecuencias importantes para la empresa. Y si se les niega el acceso, son mucho menos efectivos para hacer el trabajo para el que fueron contratados.

Cómo protege una solución de Zero Trust Network Access: En este caso, con una solución Citrix Secure Private Access (SPA) puede configurar políticas y controles para brindar acceso por aplicación, sin sacrificar la seguridad según la identidad del usuario y los niveles de autorización. Estas políticas pueden aplicarse a cualquier individuo o tipo específico de grupo, por ejemplo, contratistas.

Un marco de confianza cero brinda acceso seguro a todas las aplicaciones corporativas, moderniza su seguridad de TI y le permite respaldar de manera segura a su fuerza laboral híbrida.

 Plus-IT es una empresa de ciberseguridad.

Consúltenos!

 

 


Fuente: Citrix