Fernando Pizar
Ingeniero Networking, Redes y Seguridad

¿Cuáles son los tres conceptos principales de Zero Trust?

  • Visibilidad integral: el descubrimiento activo y pasivo proporciona una visibilidad completa de todos los usuarios y dispositivos en su red, lo que puede ayudarlo a implementar controles.
  • Control y microsegmentación de acceso mínimo: las políticas de control de acceso otorgan acceso a los recursos que son absolutamente necesarios para un dispositivo o usuario y los separan de otros recursos que no son necesarios.
  • Supervisión y cumplimiento continuos: la supervisión continua de usuarios y dispositivos en la red reduce en gran medida los riesgos relacionados con amenazas y malware.

¿Cuáles son los beneficios del Zero Trust?

  • Zero Trust ayuda a garantizar la seguridad de la red para la era actual de movilidad, IoT y entornos de trabajo desde el hogar.
  • Limita la exposición a riesgos de seguridad relacionados con dispositivos IoT vulnerables.
  • Ayuda a reducir el riesgo de amenazas avanzadas que eluden los controles de seguridad perimetrales tradicionales.
  • Limita los daños relacionados con el movimiento lateral de los atacantes y los dispositivos infectados.
  • Adopta un enfoque más holístico de la seguridad, independientemente de quién o qué se conecte y desde dónde.
  • Aplica las mejores prácticas, como la microsegmentación para un enfoque de "acceso mínimo".

Las arquitecturas de red Zero Trust se centran en la autenticación, la autorización y la gestión continua de riesgos.

 Aquí te mostramos cómo comenzar:

  • Elimine los puntos ciegos de la red al descubrir y perfilar todos los dispositivos conectados a la red.
  • Verifique la identidad antes de permitir el acceso utilizando técnicas de autenticación basadas en 802.1X, así como soluciones emergentes para dispositivos IoT.
  • Compare la configuración de puntos finales con las líneas base de cumplimiento y corrija según sea necesario.
  • Establezca un acceso con privilegios mínimos a los recursos de TI mediante la segmentación del tráfico en función de políticas basadas en la identidad.
  • Supervise continuamente el estado de seguridad del usuario y el dispositivo, y comuníquese bidireccionalmente con otros elementos en el ecosistema de seguridad. Establezca políticas para revocar los derechos de acceso de un usuario o dispositivo en casos de compromiso o ataque.

¿Cómo construyo una arquitectura Zero Trust?

Requisito Arquitectura Zero Trust Solución Aruba ESP

1. Saber qué hay en la red Una organización protege los recursos definiendo qué recursos tiene

Perspectivas del cliente central de Aruba

2. Autenticar a todos los usuarios y dispositivos Crear, almacenar y administrar registros de identidad y cuentas de usuarios empresariales

Administrador de políticas de ClearPass

Autenticación en la nube

3. Garantizar que se sigan las pautas de configuración y cumplimiento. Recopilar información sobre el estado actual de los activos de la empresa y aplicar actualizaciones a la configuración y los componentes de software.

ClearPassOnGuard

4. Asignar y aplicar políticas de acceso en la red Toda la autenticación y autorización de recursos son dinámicas y se aplican estrictamente antes de que se permita el acceso a través de la coordinación entre un motor de políticas y un punto de aplicación de políticas Segmentación dinámica habilitada por:

ClearPass, PEF con puntos de acceso y puertas de enlace de Aruba

NetConductor central, administrador de políticas y cumplimiento en línea a través de conmutadores y puertas de enlace de Aruba

5. Comunicarse bidireccionalmente con el ecosistema de seguridad y responder a los ataques Brindar retroalimentación en tiempo real (o casi en tiempo real) sobre la postura de seguridad de los sistemas de información empresarial; integrarse con información de seguridad y sistemas de gestión de eventos

ClearPass Policy Manager/Aruba 360 Security Exchange

Consulta como proteger tu red
¿Red en sucurales SD BRANCH?

Categorías

Mantente al día con nuestro newsletter

Gracias, te mantendremos al dia con las nuevas noticias
Hay un error con los datos