Algunas de las amenazas cibernéticas más comunes a las que se enfrenta el sector minorista incluyen los ataques de ransomware, la ingeniería social, las intrusiones en
Keeper Security si es zero trust. Nuestra plataforma de seguridad cibernética permite a las organizaciones lograr visibilidad, seguridad y control completos en todo su entorno de datos. Al unificar Enterprise Password Management (EPM), la gestión de secretos (SM) y la gestión de conexiones privilegiadas (PCM), Keeper ofrece a las organizaciones un único y profundo panel de control para rastrear, registrar, supervisar y proteger a todos los usuarios, en todos los dispositivos y desde todas las ubicaciones, mientras realizan transacciones con todos los sitios, sistemas y aplicaciones permitidos.
Con un marco de trabajo zero-trust y una arquitectura de seguridad zero-knowledge, Keeper utiliza la seguridad más avanzada para proteger los datos de los clientes en el cofre, en las carpetas compartidas y en los niveles de registro con múltiples capas de claves de cifrado.
¿Qué es Zero Trust?
Zero trust es un marco que supone que todos los usuarios y dispositivos podrían verse comprometidos, por lo que todos, humanos y máquinas, deben verificarse antes de poder acceder a la red. El modelo de seguridad zero-trust se creó para arquitectos de soluciones de seguridad cibernética, integradores de sistemas y equipos de DevOps. Integra las capacidades de seguridad cibernética en un entorno de TI penetrante, lo que permite la planificación de la seguridad cibernética y la toma de decisiones.
Incluso antes de que surgiera el trabajo remoto debido a la COVID-19, el zero trust se estaba convirtiendo en esencial para la seguridad de los datos y las redes en los centros de trabajo digitales contemporáneos, que dependen de entornos de datos distribuidos basados en la nube. En el lugar de trabajo posterior a la pandemia, la infraestructura de TI no es lo único que está distribuido; las fuerzas de trabajo también lo están, haciendo que el zero-trust sea mucho más importante para evitar violaciones de datos y ataques de ransomware.
Históricamente, todos los usuarios ubicados dentro del perímetro de la red de una organización eran de confianza; solo los que estaban fuera de ella no lo eran. La pandemia de COVID-19 dio la vuelta a este modelo tradicional de red perimetral. Organizaciones de todos los tamaños migraron en masa a soluciones cloud-based, incluidos los entornos multinube e híbridos. La carrera hacia la nube, que coincidió con una loca carrera hacia los entornos de trabajo remotos, produjo un aumento exponencial del número de terminales, sitios web, sistemas, bases de datos y aplicaciones que requieren autenticación y cifrado de extremo a extremo.
En este nuevo entorno, los modelos de seguridad tradicionales resultaron ser manifiestamente insuficientes. Las soluciones tradicionales y dispares en entornos de TI heterogéneos hicieron imposible la tarea de ofrecer visibilidad, seguridad y control completos de las redes y los terminales de una organización.
Bienvenidos al acceso de red Zero-Trust (ZTNA). A diferencia de los modelos de seguridad tradicionales, zero trust no confía en ningún usuario humano ni en ningún dispositivo, independientemente de dónde se encuentren. En un entorno zero-trust, todos los usuarios y dispositivos deben autenticarse antes de poder acceder a los recursos de la organización, porque se supone que cualquier humano o máquina podría estar comprometido.
El acceso de red Zero-Trust no consiste en implementar herramientas específicas, y no es un modelo que pueda adoptarse paso a paso. Implica cambiar fundamentalmente la forma en que la organización aborda la seguridad, lo que requiere una mentalidad de «todo o nada» con un compromiso firme de todos los niveles de liderazgo y de todos los equipos. En lugar de fiarse de dónde están los usuarios, zero-trust les hace demostrar quiénes son. Además, una vez que los usuarios se autentican en la red, el acceso de privilegio mínimo garantiza que solo puedan acceder a los recursos de red que necesitan para realizar el trabajo, y nada más.
Correctamente implementado, el acceso de red zero-trust proporciona a los administradores de TI una visibilidad completa de todos los usuarios, sistemas y dispositivos. Las personas, las aplicaciones y los servicios pueden comunicarse de forma segura, incluso en entornos de red. No importa si los usuarios se conectan desde su hogar, desde hoteles, desde cafeterías o desde el aeropuerto, o incluso si utilizan sus propios dispositivos. Los administradores pueden ver exactamente quién se conecta a la red, desde dónde y a qué están accediendo, y los usuarios no pueden acceder hasta que hayan demostrado explícitamente que son quienes dicen ser.
Cómo Zero-Trust fortalece la seguridad de las contraseñas
La verificación de usuarios y dispositivos es el núcleo de zero trust. Una solución zero-trust debe incluir una serie de funciones para garantizar su eficacia. Algunas de esas funciones son:
- Autenticación multifactor (MFA)
- Principio de privilegios mínimos (PoLP)
- Supervisión y validación
Por esta razón, las organizaciones que deseen implementar con éxito zero trust deben poder implementar con éxito una seguridad integral de contraseñas entre sus usuarios, incluido el uso de contraseñas seguras y únicas para cada cuenta, la autenticación multifactor en todas las cuentas que la admitan, los controles de acceso basados en roles y el acceso de privilegios mínimos.
Sin una plataforma de gestión de contraseñas empresarial, las organizaciones no tienen visibilidad ni control sobre lo que sus usuarios hacen con sus contraseñas y no podrán adoptar con éxito el modelo de acceso de red zero-trust.
¿Cómo ayuda Keeper a las organizaciones a lograr Zero Trust?
La plataforma de seguridad cibernética de Keeper permite la seguridad y el cumplimiento de zero-trust mediante la unificación de la Enterprise Password Management (EPM), la gestión de secretos (SM) y la gestión de conexiones privilegiadas (PCM), todo ello basado en nuestro modelo de cifrado zero-knowledge patentado.
Zero-Knowledge es un modelo de seguridad que utiliza un marco de cifrado y segregación de datos único que evita que los proveedores de servicios de TI tengan conocimiento de lo que está almacenado en sus servidores. En el caso de Keeper, esto significa que:
- Los datos del cliente se cifran y se descifran en el nivel del dispositivo (no en el del servidor).
- La aplicación de Keeper nunca almacena datos de texto sin formato (legibles por humanos).
- Los servidores de Keeper nunca reciben datos en texto sin formato.
- Las claves para cifrar y descifrar datos se derivan de la contraseña maestra del usuario.
- El cifrado multicapa proporciona control de acceso en el nivel del usuario, del grupo y del administrador.
- El uso compartido de datos usa cifrado de clave pública para la distribución segura de claves.
- Los datos se cifran en el dispositivo del usuario antes de transmitirse y almacenarse en el cofre digital de Keeper. Cuando los datos se sincronizan con otro dispositivo, los datos permanecen cifrados hasta que se descifran en el otro dispositivo.
Nadie, excepto el usuario final, puede ver los datos en texto sin formato en su Keeper vault, ni siquiera los propios empleados de Keeper.
Keeper ofrece un conjunto de productos complementarios para ayudar con la implementación de zero-trust en su empresa:
- La plataforma de gestión de contraseñas empresarial de Keeper ofrece a las organizaciones visibilidad y control total sobre las prácticas de contraseñas de los empleados, necesarias para implementar con éxito un modelo de seguridad zero trust. Los administradores de TI pueden supervisar y controlar el uso de contraseñas en toda la organización y aplicar políticas y controles de seguridad, como MFA, RBAC y el acceso de privilegios mínimos.
- Keeper Secrets Manager proporciona a los equipos de desarrollo de software, de DevOps, de seguridad de TI y de software una plataforma cloud-based para gestionar todos los secretos de su infraestructura, desde claves SSH y API hasta contraseñas de bases de datos y credenciales RDP. Todos los servidores, los canales de CI/CD, los entornos de desarrollo y el código fuente extraen secretos de un terminal de API seguro. Cada secreto se cifra con una clave AES de 256 bits y luego se vuelve a cifrar con otra clave de aplicación AES-256. El dispositivo cliente recupera texto cifrado de la nube de Keeper y los secretos se descifran localmente en el dispositivo, no en el servidor.
- Keeper Connection Manager es una puerta de enlace de escritorio remoto sin agente que proporciona a los equipos de TI y de DevOps acceso de red Zero-Trust (ZTNA) sin esfuerzo a los terminales RDP, SSH, bases de datos y Kubernetes a través de un navegador web. Todos los usuarios y dispositivos se autentican con seguridad antes de poder acceder a los recursos de la organización.
La suite de seguridad cibernética zero-trust de Keeper permite a las organizaciones adoptar el acceso remoto zero-trust para sus fuerzas de trabajo distribuidas, con autenticación sólida y visibilidad y control granulares. Proteja las credenciales de su empresa, los secretos de la infraestructura de TI y las conexiones de escritorio remoto con seguridad zero-trust y zero-knowledge. Comience su prueba gratuita con Keeper Security.