Thales banner

Seguridad Zero Trust

Asegure el acceso y proteja los datos en la nube con seguridad de confianza cero

La necesidad de seguridad Zero Trust

Cuando no se confía en todas las transacciones de las empresas y no existe un límite de seguridad definido, cifrar los datos y proteger las aplicaciones en el punto de acceso mediante la validación continua de identidades es fundamental para la seguridad empresarial.

Trabaje de forma segura y cómoda desde casa

 

Ofrézcales a los empleados, contratistas y consultores una experiencia de inicio de sesión fácil y conveniente sin importar dónde se encuentren o qué dispositivo estén usando.

Expanda de forma segura
en la nube

 

Supera las limitaciones de los esquemas de seguridad heredados al proteger las aplicaciones en la nube en el punto de acceso desde la nube.

Evite brechas y proteja sus datos

 

Proteja las aplicaciones mediante el cifrado de datos y la validación continua de identidades.


Principios fundamentale de los modelos de seguridad Zero Trust

  • No confíe en nadie: Verifique en todas partes
  • Adopte una postura de "denegación predeterminada"
  • Aplicaciones seguras en el punto de acceso


Arquitecturas de seguridad Zero Trust

NIST describe tres enfoques para construir una arquitectura de seguridad de confianza cero efectiva.

Centrada en la identidad

El enfoque centrado en la identidad de la arquitectura Zero Trust coloca la identidad de los usuarios, los servicios y los dispositivos en el centro de la creación de políticas. Las políticas de acceso a los recursos empresariales se basan en la identidad y los atributos asignados. El requisito principal para acceder a los recursos corporativos se basa en los privilegios de acceso otorgados a un usuario, servicio o dispositivo determinado. Para proporcionar una autenticación más adaptativa, la aplicación de la política también puede considerar otros factores, como el dispositivo utilizado, el estado de los activos y los factores ambientales.

Confianza cero centrada en la identidad del NIST

 

Centrada en la red

El enfoque de la arquitectura Zero Trust centrado en la red se basa en la microsegmentación de la red de los recursos corporativos protegidos por un componente de seguridad de la puerta de enlace. Para implementar este enfoque, la empresa debe utilizar dispositivos de infraestructura como conmutadores inteligentes (o enrutadores), firewalls de próxima generación (NGFW) o redes definidas por software (SDN) para actuar como aplicación de políticas que protegen cada recurso o grupo de recursos relacionados.

Enfoques combinados

Un enfoque de arquitectura combinada Zero Trust basada en la nube aprovecha la gestión de accesos y el software en la nube en el borde del servicio (SASE). La solución de administración de acceso basada en la nube protege y refuerza las identidades de las aplicaciones y servicios en la nube, mientras que los componentes SASE, como las redes definidas por software (SDN) o los firewalls de próxima generación (NGFW), protegen los recursos locales.

Meeting NIST Guidelines for Zero Trust Security - White Paper

Meeting NIST Guidelines for Zero Trust Security - White Paper

Digital transformation, the proliferation of disruptive technologies and emerging trends such as 'work from home' have made the digital boundaries of corporates disappear. Zero Trust security schemes can help organizations overcome the limitations of legacy perimeter security...


Soluciones de seguridad de datos de Thales

SafeNet Trusted Access

SafeNet Trusted Access, el servicio de autenticación y administración de acceso basado en la nube de Thales, es el punto de partida para implementaciones de seguridad efectivas de Zero Trust, que cumplen los principios de Zero Trust:

  • Adopte una postura de "verificar en todas partes, no confiar en nadie" al hacer cumplir las decisiones de acceso de forma dinámica en el punto de acceso de la aplicación, independientemente de dónde resida la aplicación, dónde residan los usuarios, qué dispositivos usan los usuarios y el enrutamiento de la red
  • Adhiérase a una política de "denegación predeterminada" reevaluando y verificando continuamente las credenciales en cada inicio de sesión, incluso si las funciones de inicio de sesión único (SSO) están habilitadas.

Más información sobre SafeNet Trusted Access


Recursos de seguridad Zero Trust

¿Cómo se puede confiar en un entorno que no es de confianza? - Libro electrónico

¿Cómo se puede confiar en un entorno que no es de confianza? - Libro electrónico

La transformación digital, la proliferación de tecnologías disruptivas y las tendencias emergentes como "trabajar desde casa", junto con el alarmante aumento de brechas de datos e incidentes de seguridad, han extinguido el concepto de confianza. La seguridad Zero Trust se basa en el principio "Nunca confíe, verifique siempre", considera la confianza como una vulnerabilidad y requiere una verificación de identidad estricta y continua para minimizar las zonas de confianza implícitas.

blog

CAEP: un estándar emergente para la autenticación y el acceso continuos

En la primavera de 2019, si paseara por las vastas salas de exposiciones del Moscone Center durante la Conferencia RSA, se sentiría abrumado por la gran cantidad de puestos, algunos abarrotados de espacio y otros con espacio de sobra. Independientemente de su tamaño, todos vendían lo mismo; seguridad. Esto era de esperar. Sin embargo, lo que no se esperaba era que todos parecían haber gravitado hacia dos temas de seguridad generales de confianza cero y aprendizaje automático.

blog

Evaluación de la última arquitectura Zero Trust de NIST. ¿Ofrece lo que se necesita?

El mes pasado, el Centro de Recursos de Seguridad Informática en NIST (Instituto Nacional de Estándares y Tecnología) publicó guías y recomendaciones generales para implementar una arquitectura de Confianza Cero a través de su publicación especial, SP 800-207. Este último documento es, por supuesto, un reflejo de cómo el NIST ve la seguridad de Zero Trust, pero es importante señalar dos ideas sobre cómo se ha formado este punto de vista.

Seminario web

Seminario web: Asegurar el acceso a la nube con el protocolo de evaluación de acceso continuo (CAEP)

La autenticación perfecta y el acceso continuo a los recursos en línea ha sido un objetivo difícil de alcanzar. Si bien muchos lo han intentado, pocos han podido lograrlo.

Seminario web

Seminario web: Poner la seguridad continua en primer lugar en su estrategia de nube primero

La adopción de la nube es el trampolín para la iniciativa de transformación digital de cualquier organización. Aprenda a navegar en este panorama de amenazas tan fluido con soluciones que se adaptan a las necesidades de su negocio y lo ayudan a alcanzar el verdadero potencial de sus objetivos de transformación digital.