Proteja su organización con una seguridad de confianza cero

Solicitar una demostración

El nuevo marco de seguridad de confianza cero

Históricamente, la mayoría de las organizaciones utilizaban un modelo de "castillo y foso" para asegurar la seguridad de la red. Los usuarios y dispositivos situados dentro del perímetro de la red eran de confianza por defecto y los que estaban fuera de él no. Esto tenía sentido cuando la mayor parte o la totalidad de los equipos y empleados se encontraban en las propias instalaciones, lo que garantizaba un perímetro de red claramente definido.

Durante la última década, la computación en la nube y la movilidad han cambiado radicalmente los entornos de datos de las organizaciones, pues han reducido el "castillo" y han desdibujado el perímetro de la red. La caída definitiva del modelo de "castillo y foso" se produjo con la pandemia de la COVID-19, la cual forzó a las organizaciones a expandir rápidamente sus redes y funciones de seguridad para facilitar el despliegue del trabajo a distancia.

El "perímetro de la red" no solo se desdibujó: ya no existía. El castillo estaba en ruinas, el foso se secó y las organizaciones comenzaron a moverse hacia un acceso a la red moderno y de confianza cero.

Un nuevo modelo de trabajo necesita un nuevo modelo de seguridad de la red

Comprender la confianza cero

El marco de seguridad de confianza cero gira en torno a tres principios básicos: asumir la filtración, verificar explícitamente y asegurar el acceso de mínimo privilegio.

En lugar de confiar de manera implícita en todos los usuarios y dispositivos dentro del perímetro de la red, la confianza cero no se fía de nada ni nadie. Esta asume que todos los usuarios y dispositivos podrían verse potencialmente comprometidos y que todos (humanos o máquinas) deben verificarse antes de que puedan acceder a la red. Una vez que se haya accedido, los usuarios deberían tener el mínimo acceso posible a la red: solo el necesario para hacer su trabajo. Ni más ni menos.

Cuando se despliega adecuadamente, el modelo de confianza cero ofrece a los administradores de TI una visibilidad completa sobre todos los usuarios, sistemas y dispositivos; permite asegurar la conformidad con la normativa vigente y ayuda a evitar los ciberataques causados por credenciales de usuario comprometidas.

Comprender la confianza cero

Por qué las VPN y la confianza cero no combinan bien

Con la irrupción de la pandemia de la COVID-19, las organizaciones se vieron obligadas a mejorar rápidamente sus redes y seguridad para facilitar el trabajo a distancia. Como este cambio sucedió de manera repentina y sin aviso, muchas organizaciones simplemente desplegaron más de lo que ya tenían. Normalmente, esto significaba usarVPN para proteger las conexiones remotas.

Cuando el acceso remoto estaba limitado únicamente a casos de uso específicos, las VPN funcionaban suficientemente bien, pero cuando las organizaciones intentaron expandirlas para cumplir con las necesidades de los trabajadores a distancia, sus desventajas se hicieron pronto aparentes.

Las VPN no se adaptan bien en absoluto. Además, son caras y están plagadas de problemas de latencia, fiabilidad y disponibilidad. Requieren muchos gastos administrativos y son extremadamente difíciles de usar por parte de los usuarios finales. Y lo peor de todo es que la mayoría no admiten el acceso de confianza cero a la red.

Las VPN y la confianza cero no son compatibles

Cómo aplicar la confianza cero

No existen normas universales sobre la “forma de aplicar la confianza cero” y saber por dónde empezar puede ser todo un reto. No obstante, las siguientes buenas prácticas son universales y le ayudarán a diseñar el viaje de su organización hacia la confianza cero.

  • Comprométase con la confianza cero a largo plazo: La tecnología, los flujos de trabajo y los entornos de amenaza cambian constantemente y se vuelven cada vez más complejos. Lo mismo ocurre con la arquitectura de confianza cero.
  • Asegúrese de que la alta dirección está de acuerdo: Todos los niveles de liderazgo deben estar de acuerdo y tener un compromiso claro para aplicar la confianza cero. Un estudio realizado por CRA descubrió que las organizaciones que aplicaban correctamente la confianza cero contaban con el apoyo de la alta dirección, mientras que las que carecían de ese apoyo tenían dificultades.
  • Empiece poco a poco: Comience aplicando la confianza cero migrando primero los recursos empresariales de bajo riesgo y pase después a recursos más críticos mientras que el equipo va ganando experiencia con el proceso.
  • Céntrese primero en la IAM: CRA descubrió que la gestión de identidades y accesos (IAM) fue el componente de la confianza cero más aplicado por las organizaciones que tenían un mayor éxito, pues un 86 % había aplicado las estrategias de confianza cero a sus controles y procesos de IAM.
Consiga una seguridad de las contraseñas completa con la solución de Enterprise Password Management mejor valorada de Keeper

Consiga una seguridad de confianza cero con Keeper

Keeper cuenta con los certificados SOC 2 e ISO 27001 más antiguos del sector. Utilizamos la mejor seguridad con un marco de confianza cero y una arquitectura de seguridad de conocimiento cero que protege los datos de los clientes con varias capas de claves de cifrado a nivel de registro, carpeta y almacén.

Nuestra plataforma se comprime en tres soluciones principales.

Gestor de Contraseñas

Sin seguridad de las contraseñas, la confianza cero se desmorona. La plataforma de gestión de contraseñas para empresas (EPM) de confianza y conocimiento cero de Keeper proporciona a las organizaciones un control y visibilidad total sobre las prácticas de contraseñas de los empleados necesario para implantar con éxito un modelo de seguridad de confianza cero. Los administradores de TI pueden supervisar y controlar el uso de las contraseñas en toda la organización y configurar los controles de accesos basados en roles (RBAC), el acceso de mínimo privilegio y la autenticación de varios factores (MFA).

Gestor de secretos

Keeper Secrets Manager proporciona un modelo de cifrado de conocimiento cero superior, diseñado para asegurar que solo USTED puede acceder a su almacén. Keeper Secrets Manager está pensado para que los equipos de DevOps, seguridad de TI y desarrollo de software gestionen secretos durante el desarrollo de software y el ciclo de vida de despliegue. Los secretos solo se pueden descifrar en los dispositivos designados que usted gestione.

Gestor de conexiones

Keeper Connection Manager, una solución segura de escritorio remoto, permite a las organizaciones aplicar la seguridad de confianza cero a la vez que reducen drásticamente los gastos administrativos, mejoran la fiabilidad y el rendimiento y mejoran la productividad de los empleados.

Refuerce la seguridad de su organización con un acceso de confianza cero.

Preguntas frecuentes sobre la confianza cero

¿Cómo de efectiva es la confianza cero?

La confianza cero es muy efectiva a la hora de reducir el riesgo de ciberseguridad, ya que minimiza el área de ataque y mejora la auditoría y el seguimiento de la conformidad.

¿Está la confianza cero ampliamente aceptada?

Los expertos en seguridad coinciden en que el modelo de confianza cero es muy eficaz para prevenir las filtraciones de datos, el ransomware y otros ciberataques.

Millones de personas y miles de negocios ya confían en Keeper

¿Todo listo para probar Keeper?

close
close
Español (ES) Llámenos