Entre los gerentes de TI en México que participaron en una encuesta en 2019, alrededor de un tercio (33 por ciento) afirmó que los sitios web maliciosos o comprometidos originaron el ataque cibernético más importante contra las organizaciones en las que trabajaron durante el año anterior. Esa respuesta fue seguida de cerca por correos electrónicos, considerados la fuente de ataques cibernéticos contra organizaciones por el 30 por ciento de los encuestados mexicanos. Recientemente, se encontró que más de tres de cada cuatro usuarios de internet en México acceden a internet diariamente.
Zero Trust es un nuevo modelo de ciberseguridad diseñado para abordar mejor los cambiantes requisitos de seguridad de las organizaciones modernas. Los marcos Zero Trust mejoran la postura de seguridad, previenen las filtraciones de datos y limitan el movimiento lateral en la red.
Para mejorar la seguridad en las empresas modernas, donde los usuarios y los dispositivos son remotos y las amenazas eluden las defensas perimetrales tradicionales, es fundamental contar con un modelo de seguridad riguroso que realice comprobaciones de forma continua. Antes de acceder a la red, todos los dispositivos y usuarios deben ser identificados y autenticados y recibir la menor cantidad de acceso requerida, y luego monitorearse continuamente.
Las arquitecturas de red Zero Trust se centran en la autenticación, la autorización y la gestión continua de riesgos.
Aquí te mostramos cómo comenzar:
Requisito Arquitectura Zero Trust Solución Aruba ESP
1. Saber qué hay en la red Una organización protege los recursos definiendo qué recursos tiene
Perspectivas del cliente central de Aruba
2. Autenticar a todos los usuarios y dispositivos Crear, almacenar y administrar registros de identidad y cuentas de usuarios empresariales
Administrador de políticas de ClearPass
Autenticación en la nube
3. Garantizar que se sigan las pautas de configuración y cumplimiento. Recopilar información sobre el estado actual de los activos de la empresa y aplicar actualizaciones a la configuración y los componentes de software.
ClearPassOnGuard
4. Asignar y aplicar políticas de acceso en la red Toda la autenticación y autorización de recursos son dinámicas y se aplican estrictamente antes de que se permita el acceso a través de la coordinación entre un motor de políticas y un punto de aplicación de políticas Segmentación dinámica habilitada por:
ClearPass, PEF con puntos de acceso y puertas de enlace de Aruba
NetConductor central, administrador de políticas y cumplimiento en línea a través de conmutadores y puertas de enlace de Aruba
5. Comunicarse bidireccionalmente con el ecosistema de seguridad y responder a los ataques Brindar retroalimentación en tiempo real (o casi en tiempo real) sobre la postura de seguridad de los sistemas de información empresarial; integrarse con información de seguridad y sistemas de gestión de eventos
ClearPass Policy Manager/Aruba 360 Security Exchange
Consulta como proteger tu red
¿Red en sucurales SD BRANCH?