Está en la página 1de 23

Guía Esencial

La confianza cero
como estrategia de
seguridad
Guía Esencial

La estrategia de seguridad de confianza cero o zero trust no es nueva.


In this e-guide
Básicamente, se trata de “poner en cero” la línea base de la confianza
IBM simplifica la adopción de
para usuarios y dispositivos en una red empresarial y, a partir de ahí, con
confianza cero desde la nube la correcta identificación y validación de los usuarios y sus perfiles,
asignarles una serie de privilegios de acceso a diferentes segmentos de la
Lo que necesita saber para una red, aplicaciones y datos. En palabras de Fortinet, es “identificar y
confianza cero efectiva en la
nube
clasificar a todos los usuarios y dispositivos que buscan su acceso a la
red, evaluar su estado de cumplimiento de las políticas de seguridad
Las redes de confianza cero son interna, asignarlos automáticamente a zonas de control y vigilarlos
la nueva tendencia en continuamente, tanto cuando están conectados como cuando no”. Adiós
ciberseguridad
a las cuentas de administrador descontroladas.

La seguridad de los entornos El auge de este modelo ha sido impulsado por el escenario de trabajo
híbridos y el futuro del trabajo
remoto generalizado que trajo la pandemia de covid-19. Con los usuarios
corporativos fuera de la protección de sus entornos de redes
Obtener más contenido
exclusivo de PRO+ empresariales, el modelo de confianza cero ofrece una buena opción
porque combina una seguridad dinámica (que incluye desde redes
locales hasta la nube) con componentes impulsados por la inteligencia
artificial (IA). En esta guía empresarial, le presentamos un vistazo a la
situación actual de este modelo en el mercado y cómo el trabajo remoto

Page 1 of 22
Guía Esencial

le dio un empujón, así como consejos para establecer y mejorar el uso de


In this e-guide
la confianza cero en su organización.
IBM simplifica la adopción de
confianza cero desde la nube

Lo que necesita saber para una


confianza cero efectiva en la
nube

Las redes de confianza cero son


la nueva tendencia en
ciberseguridad

La seguridad de los entornos


híbridos y el futuro del trabajo

Obtener más contenido


exclusivo de PRO+

Page 2 of 22
Guía Esencial

In this e-guide IBM simplifica la adopción de confianza cero desde


la nube
IBM simplifica la adopción de
confianza cero desde la nube Melisa Osores, Managing Editor para América Latina

IBM Security presentó una nueva versión de software como servicio (SaaS) de IBM
Lo que necesita saber para una
Cloud Pak for Security, diseñada para simplificar la forma en que las organizaciones
confianza cero efectiva en la
despliegan una arquitectura de confianza cero en sus organizaciones. La compañía
nube
también anunció una alianza con el proveedor de seguridad en la nube y la red,
Zscaler, y nuevos modelos para casos de uso comunes de confianza cero.
Las redes de confianza cero son
la nueva tendencia en
IBM Cloud Pak for Security ahora combina funciones de gestión de amenazas y
ciberseguridad
seguridad de datos en una solución única, modular y más fácil de consumir, y la versión
como servicio permite a los clientes elegir entre un modelo de despliegue propio o
La seguridad de los entornos alojado, lo que sea más adecuado para su entorno y sus necesidades. También
híbridos y el futuro del trabajo
proporciona acceso a un panel de control unificado de las herramientas de gestión de
amenazas, con la opción de escalar fácilmente con un enfoque de precios basado en el
Obtener más contenido uso.
exclusivo de PRO+
Para los profesionales de seguridad, la confianza cero es un esquema para modernizar
los programas de seguridad en general que ayuda a adaptarse a los riesgos que surgen
en el entorno cambiante de negocio. De hecho, un estudio reciente de ESG Research
encontró que 45 % de las organizaciones que estaban más maduras en sus estrategias

Page 3 of 22
Guía Esencial

de confianza cero tenían una transición muy suave hacia empleados trabajando desde
In this e-guide casa, en comparación con solo el 8 % de los que tenían menos madurez.

IBM simplifica la adopción de Los nuevos modelos de confianza cero de IBM Security ofrecen un esquema para
confianza cero desde la nube desarrollar un programa de seguridad diseñado mediante la aplicación de los principios
fundamentales de confianza cero: menos accesos privilegiados; nunca confiar, siempre
Lo que necesita saber para una verificar; y asumir una filtración. Estos modelos pueden ofrecer a las empresas una
confianza cero efectiva en la hoja de ruta prescriptiva de las capacidades de seguridad, junto con una guía sobre
nube cómo integrarlas como parte de una arquitectura de confianza cero. La funcionalidad y
la orientación para estos modelos se desarrolló a partir de la participación de clientes
Las redes de confianza cero son reales para ayudar a las organizaciones a planear su camino de confianza cero e
la nueva tendencia en inversiones con un enfoque pragmático que alinee mejor los objetivos de seguridad y
ciberseguridad de negocio.

La seguridad de los entornos «Con una fuerza de trabajo móvil y datos que residen en todas partes, internet se ha
híbridos y el futuro del trabajo convertido en nuestra red primaria», dijo Mauricio Guerra, CISO para la Compañía Dow
Chemical. «Adoptar una arquitectura de confianza cero nos permite añadir nuevas
Obtener más contenido capacidades y reforzar la seguridad. Trabajar con socios como IBM Security y Zscaler
exclusivo de PRO+ puede ayudarnos a proporcionar a los usuarios un acceso remoto seguro a todas
nuestras sucursales, así como el acceso a las aplicaciones en cualquier lugar o forma
como estén alojadas». Guerra participará en la conferencia IBM Think sobre confianza
cero el próximo 11 de mayo.

Estas son las iniciativas que los modelos de confianza cero de IBM Security ayudan a
abordar:

Page 4 of 22
Guía Esencial

• Conservar la privacidad del cliente: Las capacidades e integraciones de este


In this e-guide modelo de privacidad unen las funcionalidades de seguridad y conformidad que
ayudan a las organizaciones a proteger la integridad de los datos de los clientes
y gestionar las regulaciones de privacidad. Utilizando este modelo, las
IBM simplifica la adopción de
organizaciones pueden aplicar un acceso limitado y condicional a todos los
confianza cero desde la nube
datos y ayudar a reducir la exposición en caso amenazas, lo que ayuda a
generar insights sobre el uso de datos y el riesgo de privacidad, y cumplir
Lo que necesita saber para una políticas para mantener el uso de datos alineado con su propósito. Este
confianza cero efectiva en la enfoque ayuda a las organizaciones a detectar y responder eficazmente a los
nube problemas de riesgo y conformidad con procesos de reparación automatizados
que utilizan varias herramientas, incluida la última versión de IBM Cloud Pak for
Security, que ahora incluye un conjunto más amplio de funciones de seguridad
Las redes de confianza cero son
de datos de IBM Security Guardium.
la nueva tendencia en
• Proteger la fuerza laboral híbrida y remota: Con el modelo de fuerza laboral
ciberseguridad
híbrida, las organizaciones pueden desarrollar una fuerza laboral que se
conecte de forma segura a cualquier aplicación en cualquier red y desde
La seguridad de los entornos cualquier ubicación, utilizando cualquier dispositivo. Como parte de esta
híbridos y el futuro del trabajo solución, IBM anunció una alianza con Zscaler para ayudar a las organizaciones
a conectar a los usuarios con las aplicaciones sin problemas y de forma segura.
IBM Security Services combina la tecnología de Zscaler y la experiencia de IBM
Obtener más contenido
para ayudar a los clientes a adoptar un enfoque de servicio de acceso seguro
exclusivo de PRO+
edge (SASE) de extremo a extremo. Además, la integración de Zscaler Private
Access y Zscaler Internet Access con tecnologías como IBM Security Verify
pueden ayudar a proporcionar la base de una arquitectura de confianza cero.
• Reducir el riesgo de amenazas internas: Con el modelo de amenazas internas,
las organizaciones pueden gestionar proactivamente las amenazas internas
desde cada vector, ayudando a fortalecer la resiliencia y limitar la interrupción
del negocio. Las funciones integradas descritas en este modelo están diseñadas

Page 5 of 22
Guía Esencial

para detectar anomalías de comportamiento del usuario, aplicar de forma


In this e-guide adaptativa las políticas de seguridad con automatización y aislar los datos más
valiosos. Nuevas detecciones de amenazas móviles de IBM Security MaaS360
con Watson potencian un análisis mejorado del comportamiento del usuario
IBM simplifica la adopción de
como parte de IBM Cloud Pak for Security.
confianza cero desde la nube
• Proteger la nube híbrida: El modelo de nube híbrida puede ayudar a las
organizaciones a modernizar su programa de seguridad con visibilidad y control
Lo que necesita saber para una de los datos y actividades más sensibles a medida que migran a la nube. Las
confianza cero efectiva en la funciones incluidas en este modelo están diseñadas para permitir la
nube conformidad continua, informes y respuesta, mientras supervisa
configuraciones erróneas de la nube y genera una aplicación coherente de la
política de seguridad en todas las cargas de trabajo en la nube. Como parte de
Las redes de confianza cero son
este modelo, los clientes pueden optar por IBM Security Services for Cloud, que
la nueva tendencia en
ofrece un enfoque abierto y automatizado para ayudar a simplificar la
ciberseguridad
seguridad de la nube híbrida. Esta solución reúne la experiencia agnóstica de
seguridad en la nube con un conjunto integrado de soluciones tecnológicas en
La seguridad de los entornos la nube, propietarias y de terceros.
híbridos y el futuro del trabajo
«El trabajo desde cualquier lugar, combinado con el paso de las empresas a SaaS y a la
Obtener más contenido nube, ha hecho que el modelo de seguridad perimetral sea obsoleto y las defensas de
exclusivo de PRO+ seguridad tradicionales sean ineficaces», dijo Jay Chaudhry, presidente, CEO y
fundador de Zscaler. «La única manera de asegurar realmente los negocios digitales de
hoy es adoptando un modelo de seguridad de confianza cero, donde la identidad de
usuario validada se combine con las políticas de negocio para el acceso directo a las
aplicaciones y recursos autorizados. Nuestra alianza de colaboración con IBM Security,
como parte del Ecosistema Zscaler Zero Trust, está ayudando a las organizaciones y a

Page 6 of 22
Guía Esencial

sus empleados a seguir trabajando desde cualquier lugar mientras protegen los datos
In this e-guide de la empresa».
Mary O ' Brien, gerente general de IBM Security, afirmó a su vez: «Nuestros clientes
IBM simplifica la adopción de necesitan asegurar sus entornos de negocio rápidamente cambiantes sin causar
confianza cero desde la nube
retrasos ni fricciones en sus operaciones diarias (…). No es raro tener usuarios, datos y
aplicaciones que operan en diferentes entornos. Todos ellos necesitan conectarse uno
Lo que necesita saber para una al otro rápidamente, sin problemas y de forma segura. Un enfoque de confianza cero
confianza cero efectiva en la ofrece una mejor manera de abordar la complejidad de la seguridad que está
nube
desafiando a los negocios en la actualidad».

Las redes de confianza cero son IBM también está colaborando con sus socios de ecosistema para ayudarles a
la nueva tendencia en implementar estrategias de confianza cero en sus clientes de todo el mundo. Por
ciberseguridad ejemplo, Tech Data va a ofrecer acceso a los modelos de confianza cero de IBM
Security como parte de su Cyber Range, lo que permitirá a los socios de canales y a los
La seguridad de los entornos clientes probar y experimentar cómo estas soluciones se unen para permitir un
híbridos y el futuro del trabajo enfoque de confianza cero en casos de uso clave.

Obtener más contenido


exclusivo de PRO+

Page 7 of 22
Guía Esencial

In this e-guide Lo que necesita saber para una confianza cero


efectiva en la nube
IBM simplifica la adopción de
confianza cero desde la nube Dave Shackleford, Principal Consultant

El término confianza de cero se usa en varios contextos en la actualidad. El primero


Lo que necesita saber para una
está orientado a la red y se centra en los puertos, el tráfico de red y el comportamiento
confianza cero efectiva en la
de las aplicaciones. Para implementar un modelo de confianza cero centrado en la red
nube
que haga hincapié en los comportamientos y políticas, los equipos de seguridad y
operaciones deben centrarse en dos conceptos clave:
Las redes de confianza cero son
la nueva tendencia en • Primero, la seguridad deberá integrarse en las cargas de trabajo, y deberá
ciberseguridad moverse con las instancias y los datos a medida que migran entre los entornos
de nube interna y pública.
La seguridad de los entornos • En segundo lugar, el comportamiento real de las aplicaciones y servicios que se
híbridos y el futuro del trabajo ejecutan en cada sistema deberá comprenderse mucho mejor, y las relaciones
entre los sistemas y las aplicaciones necesitarán un escrutinio más intenso que
nunca para facilitar un modelo de operaciones altamente restringido y sin
Obtener más contenido confianza.
exclusivo de PRO+

Un elemento crítico de cualquier estrategia de seguridad en la nube, y que debe


implementarse antes que otras de muchas maneras, es el descubrimiento y la
administración del inventario. A medida que las cargas de trabajo en la nube se
mueven, deben ser catalogadas y rastreadas automáticamente dentro del entorno de
nube en particular en el que se ejecutan. Un desafío mayor es definir qué aplicaciones

Page 8 of 22
Guía Esencial

y servicios se están ejecutando en una nube híbrida, determinar qué comunicaciones


In this e-guide deben permitirse y luego mantener vigilancia continua en todos los entornos a medida
que las cargas de trabajo y las aplicaciones cambian y cambian con el tiempo. La
IBM simplifica la adopción de mayoría de los equipos de seguridad no tienen la visibilidad en sus entornos de
confianza cero desde la nube
aplicación para facilitar esto, y muchos carecen del tiempo necesario para aprender
qué son los buenos comportamientos, también.
Lo que necesita saber para una
confianza cero efectiva en la
Políticas de confianza cero en la nube
nube

Para que un modelo de confianza cero funcione de manera efectiva en la nube, los
Las redes de confianza cero son equipos de seguridad y operaciones deberán integrar las políticas de seguridad
la nueva tendencia en directamente en las instancias de carga de trabajo tanto en sus centros de datos como
ciberseguridad
en los entornos de nube. Al crear una capa de aplicación de políticas que viaja con
cargas de trabajo donde sea que vayan, las organizaciones tienen una posibilidad
La seguridad de los entornos mucho mayor de proteger los datos, independientemente de dónde se ejecute la
híbridos y el futuro del trabajo instancia.

Obtener más contenido De alguna manera, esto desplaza la política de seguridad y el control de acceso a las
exclusivo de PRO+ instancias individuales en lugar de hacerlo dentro de la propia red, pero los diseños de
arquitectura de nube híbrida no se adaptan fácilmente a los modelos tradicionales de
segmentación de redes. Los activos dinámicos como instancias virtuales, que se
ejecutan en tecnología como VMware internamente o en AWS o Azure, y los
contenedores son difíciles de colocar detrás de los puntos de aplicación de red fijos.
Por lo tanto, las organizaciones pueden adoptar una estrategia de microsegmentación

Page 9 of 22
Guía Esencial

de cero confianza que solo permite que el tráfico fluya entre los sistemas aprobados y
In this e-guide las conexiones, independientemente del entorno en el que se encuentren.

IBM simplifica la adopción de Un aspecto completamente nuevo de la estrategia de cero confianza en la nube
confianza cero desde la nube complementa el enfoque de la red: la administración de identidades y los permisos.
Como todos los activos en un entorno de nube son esencialmente objetos definidos
Lo que necesita saber para una por software que se comunican a través de un plano posterior de un proveedor
confianza cero efectiva en la uniforme, un plano de control que impone atributos de identidad como la asignación
nube de privilegios y la política funciona en conjunto con comportamientos y definiciones de
red para aislar y controlar las interacciones de la carga de trabajo.
Las redes de confianza cero son
la nueva tendencia en El uso de herramientas como imágenes de instancia y agrupación de contenedores,
ciberseguridad junto con herramientas de orquestación como Kubernetes o las disponibles de los
principales proveedores de IaaS y PaaS, los equipos pueden crear políticas de confianza
La seguridad de los entornos de afinidad basadas en las definiciones de identidad y privilegios evaluadas y aplicadas
híbridos y el futuro del trabajo por el hipervisor del proveedor y la infraestructura definida por software.

Desafortunadamente, la forma en que se crea y aplica esta capa de control de


Obtener más contenido
identidad es específica del entorno del proveedor individual y rara vez se traduce de un
exclusivo de PRO+
entorno a otro. Donde los controles basados en la red pueden aplicarse mediante un
enfoque unificado para acceder a las reglas de control que permiten o restringen
puertos, protocolos y servicios, y pueden habilitarse con un dispositivo central de
firewall u otra plataforma, las definiciones de identidad y las políticas generalmente se
adaptan al proveedor ya que sus permisos se adaptan específicamente al entorno de
nube en sí.

Page 10 of 22
Guía Esencial

Para lograr una verdadera confianza cero en el modelo de nube, debe existir una
In this e-guide combinación de políticas de permisos de identidad e red, preferiblemente con el perfil
de comportamiento de la aplicación habilitado. Ninguna opción de proveedor en la
IBM simplifica la adopción de nube lo habilita por completo, lo que puede llevar a algunas organizaciones a
confianza cero desde la nube
herramientas de terceros que generalmente se basan en agentes e incluyen un
controlador de políticas independiente que evalúa la configuración de la red, la
Lo que necesita saber para una identidad y los comportamientos de las aplicaciones al tomar decisiones de control de
confianza cero efectiva en la acceso. En el futuro, esta capacidad probablemente se integrará más en los entornos
nube
de proveedores de nube individuales, pero habilitar esto para implementaciones de
múltiples nubes probablemente llevará algún tiempo.
Las redes de confianza cero son
la nueva tendencia en
ciberseguridad

La seguridad de los entornos


híbridos y el futuro del trabajo

Obtener más contenido


exclusivo de PRO+

Page 11 of 22
Guía Esencial

In this e-guide Las redes de confianza cero son la nueva tendencia


en ciberseguridad
IBM simplifica la adopción de
confianza cero desde la nube Martín Hoz, Fortinet

Es posible que haya escuchado o leído recientemente sobre las redes de confianza cero
Lo que necesita saber para una
(Zero Trust). Sin ir muy lejos, Fortinet anunció recientemente la adquisición de la
confianza cero efectiva en la
empresa OPAQ Networks, un proveedor de servicios de nube cuya especialización son
nube
las soluciones de redes de nube zero trust. Pero, ¿qué son las redes de confianza cero?
Intentaremos ofrecer un poco de claridad sobre esto.
Las redes de confianza cero son
la nueva tendencia en
Debido al creciente número de amenazas informáticas, las redes de confianza cero se
ciberseguridad
han convertido en la nueva tendencia de ciberseguridad. En vista del dinamismo
tecnológico de hoy, y del incremento de la superficie de ataque debido al trabajo
La seguridad de los entornos remoto que ha provocado que las redes caseras se convirtieran en parte de las
híbridos y el futuro del trabajo
empresariales (a veces de más de una red empresarial, cuando varios miembros de la
familia trabajan remotamente en distintas empresas), este nuevo paradigma de
Obtener más contenido ciberseguridad ha venido para quedarse.
exclusivo de PRO+
La confianza cero es un modelo que aprovecha un conjunto de acciones, procesos y
soluciones de seguridad integradas que les permiten a las empresas identificar y
clasificar a todos los usuarios y dispositivos que buscan acceso a la red, evaluar su
estado de cumplimiento de las políticas de seguridad interna, asignarlos

Page 12 of 22
Guía Esencial

automáticamente a zonas de control y vigilarlos continuamente, tanto cuando están


In this e-guide conectados como cuando no.

IBM simplifica la adopción de La confianza cero también establece la identificación, vigilancia y control de los
confianza cero desde la nube dispositivos que participan de la red, que muchas veces suelen ser más que los mismos
usuarios. La idea principal detrás de todo esto es que no se entrega confianza por
Lo que necesita saber para una anticipado a un sistema, usuario o aplicación, independientemente de su ubicación en
confianza cero efectiva en la dicha red. No se asume que aplicaciones o equipos que están en la red interna son
nube confiables, ni que detrás de la laptop de Juan va a estar siempre Juan, por ejemplo. Es
necesario siempre no asumir y validar.
Las redes de confianza cero son
la nueva tendencia en Ante un panorama cada vez más complejo en términos de ciberseguridad, es
ciberseguridad importante contar con un sistema de verificación de datos estricto y predecir las
amenazas con base en un monitoreo permanente y una respuesta continua. El modelo
La seguridad de los entornos de zero trust se está convirtiendo en una de las maneras más efectivas que tienen las
híbridos y el futuro del trabajo empresas para controlar el acceso a sus redes, aplicaciones y datos.

Aunque desde hace tiempo se habla de la autenticación, autorización y auditoría, ‘la


Obtener más contenido
triple A’, para validar la identidad de un usuario y registrar toda la actividad que fluye
exclusivo de PRO+
entre usuario y aplicación en la red, la confianza cero ha ganado auge en los últimos
meses porque es un pilar importante de una estrategia de plataforma general que
combina una seguridad dinámica que incluye desde las redes locales hasta la nube, así
como componentes impulsados por la inteligencia artificial (IA).

Page 13 of 22
Guía Esencial

El dilema común es entregarle confianza explícita a una red. Cuando se extiende


In this e-guide automáticamente la confianza a cualquier dispositivo o usuario, las empresas exponen
su seguridad, ya sea de forma intencionada o no. Por ello, existe hoy en día la
IBM simplifica la adopción de necesidad de desconfiar de todo lo que quiera formar parte de la red, sin importar su
confianza cero desde la nube
origen.

Lo que necesita saber para una Identificar y proteger a los usuarios y dispositivos,
confianza cero efectiva en la
nube dentro y fuera de la red
Las redes de confianza cero son Otra de las funciones principales de la confianza cero es facilitar la reacción rápida ante
la nueva tendencia en
un incidente de seguridad TI. Debido a que todo se identifica de forma explícita, es más
ciberseguridad
fácil de notar cuando hay algo fuera de lo normal. Si a esto le añadimos inteligencia
artificial para determinar patrones de comportamiento regulares y diferenciar los que
La seguridad de los entornos no lo son, el entorno empresarial cuenta con herramientas tecnológicas para analizar
híbridos y el futuro del trabajo
efectivamente los registros. Un análisis automatizado y en tiempo real nos puede decir
que alguien se conectó en un día o una hora específica y definir si eso es normal o no;
Obtener más contenido incluso, se puede restringir temporalmente el acceso de esa persona de forma
exclusivo de PRO+
inmediata, revisar las actividades en determinado tiempo y reportarles la situación a
personas internas para definir si hay una posible intrusión.

La clave está en saber qué es lo que hay en su red, quién está en ella y proteger los
activos dentro y fuera de la misma. Al hacer la transición a una red de confianza cero
que identifique, segmente y supervise continuamente todos los dispositivos, las

Page 14 of 22
Guía Esencial

organizaciones pueden garantizar la seguridad de los recursos internos y la protección


In this e-guide de los datos, las aplicaciones y la propiedad intelectual. Esta estrategia no solo reduce
muchos de los riesgos a los que se enfrenta una empresa que cuenta con una
IBM simplifica la adopción de estrategia de seguridad central, sino que simplifica la gestión general de la red y amplía
confianza cero desde la nube
la visibilidad y el control en toda la organización, incluidos los dispositivos fuera de la
red durante el teletrabajo.
Lo que necesita saber para una
confianza cero efectiva en la En la nube pública o privada, esto implica también el poder hacer, entre otras cosas,
nube microsegmentación, lo cual quiere decir asegurar que no fluye tráfico entre servidores,
aplicaciones o servicios, sin que dicho tráfico es inspeccionado y validado.
Las redes de confianza cero son
la nueva tendencia en Ventajas de una red de confianza cero
ciberseguridad

El modelo de confianza cero es altamente útil para industrias reguladas como la salud y
La seguridad de los entornos
híbridos y el futuro del trabajo
las finanzas, facilitando la autenticidad de la identidad y el proceso de auditorías de
cumplimiento. El incremento de los dispositivos conectados a la red supera el
crecimiento de los usuarios y ciertamente el de los equipos de seguridad. Por ello, la
Obtener más contenido
exclusivo de PRO+
confianza cero facilita la migración y adaptación de una red a nuevas aplicaciones.

Una ventaja adicional es que muchas veces los componentes tecnológicos necesarios
para llevar a cabo una implementación de confianza cero ya están presentes. Con
alguna frecuencia, los componentes faltantes son mínimos, o existen y solo requieren
ser activados o configurados. En este sentido, aunque el ejercicio inicial debe ser

Page 15 of 22
Guía Esencial

exhaustivo, los dividendos en confiabilidad, visibilidad y por lo tanto tranquilidad


In this e-guide después de hacerlo sin duda alguna pagan con creces los esfuerzos que se invierten.

IBM simplifica la adopción de ¿Es una arquitectura de seguridad basada en confianza cero la solución a todos los
confianza cero desde la nube problemas de seguridad en su organización? No, pero es una que debe considerarse
siempre. Este nuevo paradigma permite a las empresas saber exactamente quién y qué
Lo que necesita saber para una está en su red en un momento dado, aumentando el cumplimiento al garantizar el
confianza cero efectiva en la acceso a las aplicaciones y la infraestructura para todos los usuarios. Su relevancia
nube radica en ser una parte importante de una estrategia completa de ciberseguridad en el
entorno empresarial: Nunca confiar y siempre verificar.
Las redes de confianza cero son
la nueva tendencia en Sobre el autor: Martín Hoz es vicepresidente de Ingeniería de preventa y Servicios
ciberseguridad posventa para Fortinet en América Latina y el Caribe.

La seguridad de los entornos


híbridos y el futuro del trabajo

Obtener más contenido


exclusivo de PRO+

Page 16 of 22
Guía Esencial

In this e-guide La seguridad de los entornos híbridos y el futuro del


trabajo
IBM simplifica la adopción de
confianza cero desde la nube Eduardo Zamora, Fortinet México

El cambio de los modelos de trabajo, que han pasado de ser mayoritariamente


Lo que necesita saber para una
presenciales a ser primordial o totalmente remotos, ha modificado el formato de
confianza cero efectiva en la
negocios para las empresas. Incluso cuando las organizaciones comienzan a considerar
nube
el regreso de los empleados a la oficina, muchas planean mantener un modelo de
trabajo remoto o híbrido. Por ende, los responsables de la seguridad deben considerar
Las redes de confianza cero son
cuidadosamente cómo protegerán estos nuevos entornos híbridos.
la nueva tendencia en
ciberseguridad
A pesar de la adopción generalizada de la nube, muchas organizaciones siguen
recurriendo a sus centros de datos locales. Sin embargo, el aumento del uso de la nube
La seguridad de los entornos está cambiando la forma en que las organizaciones usan sus centros de datos. Con los
híbridos y el futuro del trabajo
centros de datos conectados a la nube, la empresa se beneficia de la escalabilidad, el
control y el ahorro en los costos asociados a la nube.
Obtener más contenido
exclusivo de PRO+
¿Por qué las organizaciones luchan por proteger
los entornos híbridos?

A medida que las organizaciones construyen estos entornos híbridos, necesitan


visibilidad y control del tráfico entre sus centros de datos locales y sus entornos de

Page 17 of 22
Guía Esencial

nube. Cada proveedor de servicios en la nube tiene sus herramientas y funciones de


In this e-guide seguridad integradas con diferentes estructuras de mando, capacidades y lógica. El
centro de datos, además, es otro entorno. Las herramientas de seguridad
IBM simplifica la adopción de proporcionan visibilidad sobre cómo se transfiere información entre el centro de datos
confianza cero desde la nube
y la nube, para comprender y controlar el tráfico de datos en estos entornos
divergentes, una clave para gestionar con efectividad la seguridad de estos ambientes.
Lo que necesita saber para una
confianza cero efectiva en la De acuerdo con el principio de mínimo privilegio, la gestión del acceso al centro de
nube datos y a los recursos de la nube implica la aplicación de políticas estrictas de gestión
de identidad y acceso (IAM). Independientemente de la ubicación, el dispositivo o la
Las redes de confianza cero son red, los usuarios deben tener acceso a las aplicaciones que necesitan para realizar su
la nueva tendencia en trabajo. No obstante, este acceso debe concederse de forma inteligente a través de un
ciberseguridad mecanismo sensible al contexto que se aplica especialmente a las arquitecturas
distribuidas, como la híbrida y la multinube.
La seguridad de los entornos
híbridos y el futuro del trabajo En otras palabras, las organizaciones deben dar prioridad a la aplicación del principio
de mínimo privilegio dentro de los entornos híbridos, incluyendo el acceso de los
Obtener más contenido usuarios y los terminales a las redes y las aplicaciones. La protección de los datos en
exclusivo de PRO+ estos entornos híbridos se convierte a menudo en la fuerza motriz de la decisión
corporativa para adoptar modelos de confianza cero.

La seguridad de los trabajadores en entornos híbridos depende fundamentalmente de


la conciencia cibernética del usuario final. Aunque las organizaciones pueden
establecer controles para mitigar riesgos, las personas están destinadas a cometer
errores, muchos de los cuales pueden ser costosos. Los CISO deben tener en cuenta el

Page 18 of 22
Guía Esencial

hecho de que trabajar desde cualquier lugar tiene que ver con las personas, y entender
In this e-guide que no todos los empleados son expertos en seguridad y la mayoría de las veces no
son muy pacientes con lo que les impide cumplir con sus responsabilidades. Los
IBM simplifica la adopción de equipos de seguridad necesitan proteger los datos, pero también necesitan
confianza cero desde la nube
herramientas que empoderen a los usuarios finales. Porque si la solución de seguridad
es demasiado compleja, los usuarios finales encontrarán una solución alternativa que
Lo que necesita saber para una posiblemente socave los objetivos del equipo de seguridad.
confianza cero efectiva en la
nube
Tres estrategias para asegurar los entornos
Las redes de confianza cero son
híbridos y multinube
la nueva tendencia en
ciberseguridad
A medida que la organización busca modernizar la seguridad de su centro de datos
para satisfacer las nuevas demandas de trabajo, debe considerar las siguientes tres
La seguridad de los entornos estrategias.
híbridos y el futuro del trabajo
1. Establecer un modelo de Zero Trust Access (acceso con confianza cero): ZTA
Obtener más contenido limita el acceso de usuarios y dispositivos a las redes, proporcionando, en
exclusivo de PRO+ última instancia, una garantía de identidad adicional. Además, ZTNA trabaja
para limitar el acceso de usuarios y dispositivos solo a las aplicaciones
necesarias para completar las funciones de trabajo. La combinación de estos
dos enfoques refuerza las posturas de seguridad de las empresas. Por lo tanto,
la identificación, autenticación, autorización y permisos de acceso de los
usuarios se han convertido en aspectos fundamentales de estos

Page 19 of 22
Guía Esencial

planteamientos de seguridad, ya que permite a las organizaciones centrarse en


In this e-guide el acceso a las aplicaciones que los usuarios necesitan.
2. Tener seguridad y redes convergentes: Al adoptar un enfoque de redes
orientado a la seguridad, las organizaciones pueden proteger tanto sus centros
IBM simplifica la adopción de
de datos locales como sus implementaciones en la nube. Las redes orientadas a
confianza cero desde la nube
la seguridad reúnen la SD-WAN, firewalls de próxima generación (NGFW) y
capacidades avanzadas de enrutamiento. Adoptar la convergencia de la
Lo que necesita saber para una seguridad y las redes elimina los silos que conducen a deficiencias y es esencial
confianza cero efectiva en la para la postura de seguridad general de cualquier organización.
nube 3. Considerar las necesidades futuras: La conectividad va más allá de la adopción
de aplicaciones. La seguridad debe considerarse como una extensión de la
conectividad porque debe integrarse a todas las decisiones tecnológicas. La
Las redes de confianza cero son
conectividad que da a los empleados la posibilidad de trabajar desde cualquier
la nueva tendencia en
lugar significa que las empresas necesitan un modelo de seguridad basado en el
ciberseguridad
mismo principio. Sin embargo, esto debe hacerse de forma que tenga sentido
para los futuros planes de negocio de la organización. Es fundamental que los
La seguridad de los entornos CISO se aseguren de que las tecnologías de movilización de la fuerza de trabajo
híbridos y el futuro del trabajo sean escalables y eliminen los puntos ciegos de seguridad para permitir una
mayor protección de la fuerza de trabajo remota. La adopción de productos
puntuales puede proporcionar seguridad para un caso de uso específico; sin
Obtener más contenido
embargo, la adopción de demasiados productos puntuales carece de la
exclusivo de PRO+
escalabilidad y de la flexibilidad para asegurar los centros de datos y la nube.

Un enfoque de plataforma de seguridad va más allá de los modelos de seguridad


tradicionales. Con toda la seguridad dirigida a la misma plataforma, las organizaciones
pueden detectar, investigar y responder más rápidamente a las amenazas. Además, si
un enfoque de seguridad integrado aprovecha el aprendizaje automático (ML), el

Page 20 of 22
Guía Esencial

sistema puede convertirse en un sistema de seguridad y de red autorregenerable que


In this e-guide protege los dispositivos, datos y aplicaciones en los centros de datos locales y los
servicios en la nube.
IBM simplifica la adopción de Con un enfoque holístico de la seguridad, que haga converger las redes y la protección
confianza cero desde la nube
como parte de una plataforma, las organizaciones pueden ayudar a reducir sus riesgos
y aumentar el control sobre sus entornos híbridos y multinube exigidos por el trabajo
Lo que necesita saber para una moderno y a futuro.
confianza cero efectiva en la
nube Sobre el autor: Eduardo Zamora es country manager de Fortinet México. Tiene más de
20 años de experiencia en la industria de tecnología, donde ha realizado diferentes
Las redes de confianza cero son roles ejecutivos y de liderazgo en México y América Latina para compañías como NCR,
la nueva tendencia en HP, Teradata, SAS, Dell y SAP.
ciberseguridad

La seguridad de los entornos


híbridos y el futuro del trabajo

Obtener más contenido


exclusivo de PRO+

Page 21 of 22
Guía Esencial

In this e-guide Obtener más contenido exclusivo de PRO+


Como miembro de PRO+, tienes acceso a todo el portafolio de más de 140 sitios web
IBM simplifica la adopción de
de TechTarget. El acceso a PRO+ te dirige a “contenidos exclusivos para miembros
confianza cero desde la nube
platino” que están garantizados para ahorrarte tiempo y esfuerzo de tener que
rastrear dicho contenido premium por tu cuenta, ayudándote en última instancia a
Lo que necesita saber para una resolver tus desafíos más difíciles de TI de manera más efectiva y rápida que nunca.
confianza cero efectiva en la
nube

Aprovecha tu membresía al máximo visitando:


Las redes de confianza cero son
la nueva tendencia en
https://www.computerweekly.com/es/eproducts
ciberseguridad

La seguridad de los entornos Images; stock.adobe.com


híbridos y el futuro del trabajo
© 2021 TechTarget. Ninguna parte de esta publicación puede ser transmitida o reproducida de ninguna forma o por ningún medio
sin el permiso escrito del editor.

Obtener más contenido


exclusivo de PRO+

Page 22 of 22

También podría gustarte