Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Suscríbase
Productos y soluciones

Modernización de la seguridad con seis funcionalidades para las arquitecturas de confianza cero

image
STAN LOWE
julio 24, 2020 - 4 Min de lectura

La modernización de la seguridad es una prioridad para la mayoría de las organizaciones, especialmente aquellas con entornos híbridos cada vez más complejos y con la necesidad de dar soporte a una fuerza de trabajo remota. Al mismo tiempo, los presupuestos de TI se están reduciendo en muchas organizaciones y el coste de mantener una infraestructura heredada envejecida sigue creciendo. 

Para combatir el aumento de los costes, las organizaciones, incluidas las del sector público, están recurriendo a servicios basados en la nube con el objetivo de permitir el acceso condicional basado en la posición y el intercambio de amenazas de día cero. Las grandes empresas necesitan simplificar el entorno de seguridad con automatización multiplataforma que proporcione un acceso seguro a las aplicaciones y los datos. 

Aunque no hay una única herramienta para proporcionar todas estas funcionalidades, un modelo de acceso a la red de confianza cero (ZTNA) proporciona políticas ubicuas basadas en la identidad, lo que significa que los usuarios tendrán la misma experiencia en cualquier lugar donde se conecten. Esto proporciona coherencia dentro de las organizaciones, lo que permite a los usuarios acceder sin problemas a aplicaciones y datos en entornos en la nube y centros de datos, mientras que los administradores de TI equilibran la seguridad y el control.

Hay seis funcionalidades principales de confianza cero que la organización puede adoptar para modernizar sus entornos de seguridad: 
 

1) Acceso directo sin problemas a aplicaciones externas e internas

La confianza cero brinda a los usuarios acceso directo a aplicaciones y datos externos (internet o SaaS) e internos (centro de datos, IaaS, PaaS), de forma remota y segura. En lugar de transportar el tráfico a través de redes privadas virtuales (VPN), el modelo de confianza cero reduce el tráfico y la latencia y, en última instancia, mejora la experiencia del usuario. A medida que el trabajo remoto continúa creciendo, los usuarios necesitan conectarse a la información de los centros de datos y las nubes desde sus hogares.
 

2) Acceso en función del contexto

Se debe establecer una correlación entre las políticas de acceso y el usuario, el dispositivo, la aplicación y otros aspectos del entorno. A medida que las organizaciones elaboran políticas para el acceso a los datos y la información en función del contexto, deben incluir en sus consideraciones a proveedores, arquitectos, usuarios, equipos de privacidad y equipos de cumplimiento. Es importante tener una representación de todos los equipos participantes para formar una relación beneficiosa para todos y una organización unida.

Los usuarios solo deben tener acceso a los recursos y aplicaciones necesarios para sus funciones laborales. Al adoptar un modelo de seguridad de confianza cero, solo los usuarios autenticados tendrán acceso a las aplicaciones que estén específicamente autorizados a utilizar. A medida que las superficies de ataque crecen con entornos más distribuidos, la confianza cero puede limitar aún más el tráfico este-oeste en la red para que los usuarios no puedan llegar a las aplicaciones cuyo uso por parte de estos no estaba previsto.  
 

3) Despliegue flexible en todos los usuarios y ubicaciones

Un servicio de confianza cero basado en la nube puede proporcionar un entorno escalable sin suponer una carga importante para el equipo de TI. Las organizaciones necesitan diferentes requisitos de política que permitan flexibilidad de implantación para poder desplegar estas herramientas lo más rápidamente posible. Debe ser posible ampliar o reducir las funcionalidades sin tener que desplegar nuevo hardware local o licencias adicionales.

La implementación puede ser sencilla: muchas organizaciones ya tienen aspectos de confianza cero en su infraestructura, como la administración de puntos finales, el diagnóstico y la mitigación continuos, las redes definidas por software, la microsegmentación y la supervisión en la nube.

Para empezar, los equipos deben identificar su punto débil más importante y definir un caso de uso de confianza cero que aborde ese problema. A continuación, pueden implementar múltiples casos de uso para una solución que abarque múltiples escenarios y comunidades de usuarios.
 

4) Experiencia de usuario sin fisuras

Es importante centrarse en la experiencia del usuario y hacer que la seguridad y el acceso sean lo más transparentes posible, sobre todo cuando se accede a aplicaciones críticas de la entidad y a herramientas de colaboración clave. Las VPN heredadas reacondicionan el tráfico a través de la pila de seguridad, lo que da lugar a una experiencia de usuario deficiente y una latencia significativa, especialmente con el aumento del trabajo a distancia. En cambio, las conexiones de confianza cero proporcionan un acceso directo y seguro a las aplicaciones en cualquier lugar.
 

5) Visibilidad integral y resolución de problemas que permiten una rápida solución de problemas del usuario

La confianza cero proporciona a los administradores de TI una vista centralizada para gestionar, administrar y registrar a los usuarios en un solo lugar. Al tener una total visibilidad y control en el entorno distribuido, las tecnologías de confianza cero mejoran la visibilidad de los administradores y la resolución de problemas para mejorar la experiencia del usuario y promover la eficiencia de la entidad.
 

6) Herramientas de seguridad y cumplimiento para mitigar las ciberamenazas y proteger aplicaciones y datos

Al usar herramientas de seguridad y cumplimiento basadas en la nube como parte de un modelo de seguridad de confianza cero, las organizaciones pueden proteger los datos y las aplicaciones sin tener que hacer actualizaciones frecuentes. Esto puede liberar tiempo para que los equipos se centren en necesidades más críticas y en mejorar las políticas, en lugar de parchear agujeros de seguridad.

A medida que la tecnología evoluciona, la nube y la movilidad están revolucionando y acelerando la transformación digital. El trabajo a distancia requiere un enfoque moderno de la seguridad y los modelos de perímetro de servicio de acceso seguro (SASE) en la nube hacen que la seguridad pase de controles centrados en la red a centrarse en el usuario y la aplicación. Además, estos modelos están diseñados para apoyar a equipos altamente distribuidos que trabajan más allá del perímetro de la red tradicional. Esta "nueva normalidad" permite al departamento de TI habilitar el negocio digital al adoptar nuevas herramientas y tecnologías de seguridad en la nube para cumplir con los objetivos de la organización y promover la transformación digital.
 


Stan Lowe es el director global de Seguridad de la Información de Zscaler

form submtited
Gracias por leer

¿Este post ha sido útil?

dots pattern

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.