¿En qué consiste el texto cifrado?
El texto cifrado se refiere a los datos cifrados e ilegibles. La única forma de leer los datos cifrados es descifrándolos utilizando una clave de cifrado. Dado que el texto cifrado no se puede leer sin...
Keeper Security si es zero trust. Nuestra plataforma de seguridad cibernética permite a las organizaciones lograr visibilidad, seguridad y control completos en todo su entorno de datos. Al unificar Enterprise Password Management (EPM), la gestión de secretos (SM) y la gestión de conexiones privilegiadas (PCM), Keeper ofrece a las organizaciones un único y profundo panel de control para rastrear, registrar, supervisar y proteger a todos los usuarios, en todos los dispositivos y desde todas las ubicaciones, mientras realizan transacciones con todos los sitios, sistemas y aplicaciones permitidos.
Con un marco de trabajo zero-trust y una arquitectura de seguridad zero-knowledge, Keeper utiliza la seguridad más avanzada para proteger los datos de los clientes en el cofre, en las carpetas compartidas y en los niveles de registro con múltiples capas de claves de cifrado.
Zero trust es un marco que supone que todos los usuarios y dispositivos podrían verse comprometidos, por lo que todos, humanos y máquinas, deben verificarse antes de poder acceder a la red. El modelo de seguridad zero-trust se creó para arquitectos de soluciones de seguridad cibernética, integradores de sistemas y equipos de DevOps. Integra las capacidades de seguridad cibernética en un entorno de TI penetrante, lo que permite la planificación de la seguridad cibernética y la toma de decisiones.
Incluso antes de que surgiera el trabajo remoto debido a la COVID-19, el zero trust se estaba convirtiendo en esencial para la seguridad de los datos y las redes en los centros de trabajo digitales contemporáneos, que dependen de entornos de datos distribuidos basados en la nube. En el lugar de trabajo posterior a la pandemia, la infraestructura de TI no es lo único que está distribuido; las fuerzas de trabajo también lo están, haciendo que el zero-trust sea mucho más importante para evitar violaciones de datos y ataques de ransomware.
Históricamente, todos los usuarios ubicados dentro del perímetro de la red de una organización eran de confianza; solo los que estaban fuera de ella no lo eran. La pandemia de COVID-19 dio la vuelta a este modelo tradicional de red perimetral. Organizaciones de todos los tamaños migraron en masa a soluciones cloud-based, incluidos los entornos multinube e híbridos. La carrera hacia la nube, que coincidió con una loca carrera hacia los entornos de trabajo remotos, produjo un aumento exponencial del número de terminales, sitios web, sistemas, bases de datos y aplicaciones que requieren autenticación y cifrado de extremo a extremo.
En este nuevo entorno, los modelos de seguridad tradicionales resultaron ser manifiestamente insuficientes. Las soluciones tradicionales y dispares en entornos de TI heterogéneos hicieron imposible la tarea de ofrecer visibilidad, seguridad y control completos de las redes y los terminales de una organización.
Bienvenidos al acceso de red Zero-Trust (ZTNA). A diferencia de los modelos de seguridad tradicionales, zero trust no confía en ningún usuario humano ni en ningún dispositivo, independientemente de dónde se encuentren. En un entorno zero-trust, todos los usuarios y dispositivos deben autenticarse antes de poder acceder a los recursos de la organización, porque se supone que cualquier humano o máquina podría estar comprometido.
El acceso de red Zero-Trust no consiste en implementar herramientas específicas, y no es un modelo que pueda adoptarse paso a paso. Implica cambiar fundamentalmente la forma en que la organización aborda la seguridad, lo que requiere una mentalidad de «todo o nada» con un compromiso firme de todos los niveles de liderazgo y de todos los equipos. En lugar de fiarse de dónde están los usuarios, zero-trust les hace demostrar quiénes son. Además, una vez que los usuarios se autentican en la red, el acceso de privilegio mínimo garantiza que solo puedan acceder a los recursos de red que necesitan para realizar el trabajo, y nada más.
Correctamente implementado, el acceso de red zero-trust proporciona a los administradores de TI una visibilidad completa de todos los usuarios, sistemas y dispositivos. Las personas, las aplicaciones y los servicios pueden comunicarse de forma segura, incluso en entornos de red. No importa si los usuarios se conectan desde su hogar, desde hoteles, desde cafeterías o desde el aeropuerto, o incluso si utilizan sus propios dispositivos. Los administradores pueden ver exactamente quién se conecta a la red, desde dónde y a qué están accediendo, y los usuarios no pueden acceder hasta que hayan demostrado explícitamente que son quienes dicen ser.
La verificación de usuarios y dispositivos es el núcleo de zero trust. Una solución zero-trust debe incluir una serie de funciones para garantizar su eficacia. Algunas de esas funciones son:
Por esta razón, las organizaciones que deseen implementar con éxito zero trust deben poder implementar con éxito una seguridad integral de contraseñas entre sus usuarios, incluido el uso de contraseñas seguras y únicas para cada cuenta, la autenticación multifactor en todas las cuentas que la admitan, los controles de acceso basados en roles y el acceso de privilegios mínimos.
Sin una plataforma de gestión de contraseñas empresarial, las organizaciones no tienen visibilidad ni control sobre lo que sus usuarios hacen con sus contraseñas y no podrán adoptar con éxito el modelo de acceso de red zero-trust.
La plataforma de seguridad cibernética de Keeper permite la seguridad y el cumplimiento de zero-trust mediante la unificación de la Enterprise Password Management (EPM), la gestión de secretos (SM) y la gestión de conexiones privilegiadas (PCM), todo ello basado en nuestro modelo de cifrado zero-knowledge patentado.
Zero-Knowledge es un modelo de seguridad que utiliza un marco de cifrado y segregación de datos único que evita que los proveedores de servicios de TI tengan conocimiento de lo que está almacenado en sus servidores. En el caso de Keeper, esto significa que:
Nadie, excepto el usuario final, puede ver los datos en texto sin formato en su Keeper vault, ni siquiera los propios empleados de Keeper.
Keeper ofrece un conjunto de productos complementarios para ayudar con la implementación de zero-trust en su empresa:
La suite de seguridad cibernética zero-trust de Keeper permite a las organizaciones adoptar el acceso remoto zero-trust para sus fuerzas de trabajo distribuidas, con autenticación sólida y visibilidad y control granulares. Proteja las credenciales de su empresa, los secretos de la infraestructura de TI y las conexiones de escritorio remoto con seguridad zero-trust y zero-knowledge. Comience su prueba gratuita con Keeper Security.