Está en la página 1de 7

Zero Trust

Felipe Rubio Selfa


AM Sales IKUSI
felipe.rubio@ikusi.com
El tradicional enfoque basado en el perímetro
Seguridad en la red Este enfoque a menudo suponía que:

Un método de verificación en el punto de acceso


inicial es suficiente.
LAN Dentro = confiable

Cada dispositivo pertenece, es entregado y


administrado por la empresa.

WAN
Todos los usuarios, dispositivos y aplicaciones se
encuentran en ubicaciones fijas y predecibles.

Fuera = no confiable
Los sistemas administrados por la empresa
Enfoque basado en el perímetro pueden confiar inherentemente entre sí.
Pero ha habido un cambio de panorama

Más usuarios Más dispositivos Más Apps Más localizaciones

Empleados Personal Apliaciones Cloud On-premises


Usuarios remotos Móviles Data Center Off-network
Contratistas Corporativo Multi-cloud On-VPN
Third-parties BYOD SaaS
Partners Dispositivos IoT
Como resultado, el enfoque debe cambiar también

Verificar todo dentro y fuera del perímetro

Limitar el acceso a usuarios y dispositivos


autorizados

Otorgar solo el acceso necesario para que el


usuario realice su trabajo
Seguridad Zero Trust (Confianza Cero)
Un modelo de seguridad de confianza Esto se hace asegurando los tres factores
cero establece que la seguridad no es principales que componen la fuerza laboral:
una propuesta única para todos,
incluso dentro de la misma
organización. La confianza cero se
aplica en cualquier lugar donde se tome
una decisión de acceso.
Fuerza laboral
Asegúrese de que solo los usuarios
usuarios dispositivos
adecuados y los dispositivos seguros puedan
acceder a las aplicaciones.
Cargas de trabajo
Proteja todas las conexiones dentro de sus
aplicaciones, en múltiples nubes. aplicaciones
Lugar de trabajo
Proteja todas las conexiones de usuarios y
dispositivos en su red, incluido IoT.
5 pasos hacia Zero Trust con Cisco DUO

Establezca la confianza del usuario Visibilidad y actividad Confianza del dispositivo


✔ Métodos de verificación de identidad ✔ Visibilidad de cada dispositivo ✔ Defina las características de un
seguros ✔ Registros e informes dispositivo confiable
✔ Políticas de acceso granulares ✔ Garantizar el estado de salud de ✔ Administre los permisos de
✔ SSO basado en la nube cada dispositivo acceso

Políticas adaptativas Confianza cero para la fuerza laboral


✔ Haga cumplir las políticas de seguridad para ✔ Acceso remoto sin cliente
todas las aplicaciones ✔ Cree una Baseline para identificar
✔ Requisitos según comportamiento del usuario rápidamente comportamientos anómalos
Zero Trust

También podría gustarte