blog image

Cisco Zero Trust

Los enfoques de seguridad tradicionales asumen que se puede confiar en cualquier cosa que esté dentro de la red corporativa. Hoy en día por la nueva forma en la que operan las empresas y más por la situación mundial que estamos viviendo: la movilidad, BYOD, IoT, Adopción de la nube y la colaboración hacen que este enfoque ya no sea del todo cierto. Un modelo de Zero Trust considera que todo lo que quiera es externo a la red por lo que verifica continuamente la confianza antes de otorgar el acceso requerido.

Zero trust es una estrategia de seguridad que se enfoca en eliminar la confianza de la arquitectura de red de una organización. La confianza ya no se considera permanente, ya no se puede asumir que todas las entidades internas son confiables, y que solo con verificarlas una vez es suficiente para definir su confiabilidad. El modelo de Zero Trust cuestiona todas las suposiciones de confianza en cada intento de acceso.

Zero Trust brinda una mejor visibilidad a los usuarios, dispositivos, redes y aplicaciones ya que continuamente se verifica el estado de seguridad de cada una de las solicitudes de acceso, con esto se reduce la superficie de ataque de la organización, segmentando los recursos y otorgando el acceso mínimo necesario.

Este modelo proporciona un equilibrio entre la seguridad y la facilidad de uso. Con el uso de este modelo se puede dificultar que los atacantes recopilen lo que necesitan (Credenciales de usuario, acceso a la red y la capacidad de moverse lateralmente), adicionalmente los usuarios pueden obtener una experiencia de seguridad consistente y más productiva, independientemente de donde se encuentren, que puntos finales que están usando o si sus aplicaciones son locales o en la nube.

Las principales características de Cisco Zero Trust son:

  • Cumplimiento de manera constante de las políticas de control en base a regulaciones.
  • Visibilidad de usuarios, dispositivos, componentes, etc. En todo el entorno.
  • Obtención de registros, informes y alertas detalladas que pueden ayudarlo a detectar y responder mejor a las amenazas.
  • Acceso seguro, con la protección de las brechas en la visibilidad y reducción de la superficie de ataque.
  • automatización de la contención de amenazas en función de cualquier cambio en el nivel de confianza.

Por Daniel Sandoval

Compartir

Cookies help us deliver our services. By using our services, you agree to our use of cookies. More Information