Con el auge del trabajo remoto y el incremento de las amenazas, la confianza cero ha pasado a ser un modelo integral de seguridad basado en la segmentación de redes, la autenticación continua y el principio de mínimos privilegios.
Garantizar el acceso a los recursos desde cualquier lugar y una experiencia de usuario óptima es clave. Pero dado que las cargas de trabajo y las identidades pueden residir en cualquier punto de Internet, eliminar la confianza implícita es del todo prioritario.
En este contexto la protección de datos sensibles y frente a amenazas internas, el cumplimiento normativo o la mejora de la visibilidad de la actividad y de la adaptabilidad a diferentes entornos, Zero Trust despega con fuerza, especialmente en sectores altamente regulados como los de finanzas y salud.
Aunque el 63 % de las organizaciones en el mundo han implementado total o parcialmente una estrategia de confianza cero, según Gartner, muchas empresas aún no conocen las mejores prácticas para desplegar un modelo de confianza cero efectivo. En este terreno, caben mejoras necesarias orientadas a aumentar la comprensión y las habilidades relacionadas con Zero Trust, simplificar su implementación, asegurar la integración de soluciones y desarrollar unas políticas de acceso y seguridad claras y coherentes.
Zero Trust despega con fuerza, especialmente en sectores altamente regulados como los de finanzas y salud
Pero es de rigor señalar que el modelo Zero Trust no debe reducirse únicamente a la gestión de identidades y accesos; debe abarcar todas las superficies de riesgo corporativas en términos de identidad, infraestructura, producto, procesos y cadena de suministro.
Distintas ofertas, amplia seguridad
Exclusive Networks marca una clara diferencia como distribuidor con un portfolio de soluciones enfocadas en Zero Trust entre las que destacan las ofrecidas por:
Palo Alto Networks ofrece soluciones que permiten desplegar de una estrategia Zero Trust, simplificando la gestión de los riesgos y reduciéndola a un solo caso de uso: la eliminación de toda confianza implícita. Independientemente de la situación, el usuario y su ubicación o el medio de acceso, la seguridad se convierte en un único caso de uso que conlleva comprobaciones sumamente rigurosas.
La protección SASE de Palo Alto Networks, conecta el acceso a las redes en la nube con los servicios de seguridad, incluyendo el acceso Zero Trust a la red ZTNA 2.0. Con una combinación de controles de acceso detallados, según el criterio de privilegio, con la verificación continua de la confianza y una inspección de seguridad profunda e ininterrumpida, se consigue proteger todos los dispositivos, datos y aplicaciones y usuarios, estén donde estén desde una única solución unificada.
Netskope, por su parte, completa el recorrido de la confianza cero a través de las cuatro etapas de transformación de la red, las aplicaciones y los datos con su plataforma Security Service Edge (SSE), preparada para SASE. Su motor de confianza cero analiza las transacciones del negocio con un acceso adaptable basado en la identidad, el contexto de la nube, la confianza de las aplicaciones y los usuarios, y el perfil de los dispositivos, la protección contra amenazas y datos. Todas sus soluciones se basan en este motor central con una consola, un agente y un modelo de políticas para perfeccionar su posición de seguridad con análisis continuado. Adicionalmente, y gracias a Cloud Exchange simplifica la integración de la pila de seguridad mientras que con, NewEdge, la red privada más grande e hiperconectada, ofrece una experiencia superior de usuario y aplicación.
Fortinet ofrece un conjunto completo de capacidades de seguridad y red que van más allá de los elementos básicos de SASE, y entre las que destaca su ZTNA universal. Como parte de (FortiOS), su sistema operativo, ZTNA de Fortinet actúa como punto de aplicación, y el agente ZTNA en FortiClient proporciona la postura del dispositivo y SSO, todo compatible con FortiAuthenticator para la identidad del usuario. La solución implementa una red de puntos de control, orquestada por FortiClient EMS, que permite una arquitectura de baja latencia para poder aplicar inspecciones de seguridad adicionales a los controles ZTNA.