Zero Trust
Todo lo que debe saber sobre Zero Trust
¿Qué es Zero Trust?
Zero Trust es un enfoque moderno para el mundo en evolución de la ciberseguridad. Enfatiza la necesidad de alejarse de un enfoque de red centrado en el perímetro ("confiar pero verificar") a un modelo centrado en la evaluación continua de la confianza en todos los dispositivos, usuarios y aplicaciones ("nunca confíe, siempre verifique").

El enfoque moderno de la ciberseguridad
Un entorno de Zero Trust exitoso aprovecha la autenticación y la autorización continuas y adaptables para mantener alejados a los malos actores y evitar que se produzcan ataques a datos y aplicaciones.
Por qué es importante Zero Trust hoy
La COVID-19 cambió muchos aspectos de nuestras vidas, incluido cómo y dónde trabajamos. Con el increíble aumento del trabajo remoto, las opciones predeterminadas de seguridad de informática anteriores, como el uso de una red privada virtual (VPN), rápidamente demostraron ser insuficientes e inseguras para muchas empresas.
Las VPN no pueden garantizar que el empleado que solicita acceso es quien dice ser y que esté autorizado para usar el recurso solicitado. Además, no fueron construidos para la escala que ahora requieren las empresas.
Los perímetros de seguridad de informática tradicionales son ineficaces para proteger su fuerza laboral remota, el ecosistema de API y la transformación digital. Zero Trust permite a los usuarios finales abrir fácilmente las aplicaciones y los datos necesarios sin sacrificar la seguridad o la experiencia del usuario.
La identidad es la base de Zero Trust
La identidad es un primer paso fundamental hacia la construcción de una arquitectura Zero Trust. Después de todo, no puede confiar en lo que no puede identificar. Con un plano de control de identidad establecido, puede definir políticas de acceso y proteger sus recursos más importantes.
¿Lo sabía?
85%
de los ejecutivos que encuestamos recientemente están de acuerdo en que las tecnologías de seguridad de identidad son fundamentales para la experiencia general del usuario.
¿Lo sabía?
85%
de los ejecutivos que encuestamos recientemente están de acuerdo en que las tecnologías de seguridad de identidad son fundamentales para la experiencia general del usuario.
Fórmula Ping para la Zero Trust
El inicio de sesión único
Centralizado permite el acceso y genera su huella como contraseña.
La autenticación multifactor
Previene el 99 % de los ataques de contraseña asegurándose de que los usuarios sean realmente quienes dicen ser.
Autorización dinámica
Asegúrese de que solo las personas adecuadas tengan acceso a las cosas correctas dentro del contexto de su solicitud.
La orquestación
Define sus recorridos de usuario e integra toda su pila de seguridad.
La gestión de riesgos
Realiza un seguimiento continuo en tiempo real y toma decisiones basadas en varias señales de riesgo de los usuarios.
Zero Trust prepara a su organización para una nueva realidad del trabajo
El recorrido Zero Trust
El recorrido Zero Trust a continuación se construyó con aportes de analistas de la industria, nuestros clientes, líderes de pensamiento en ciberseguridad y socios para proporcionar un camino hacia Zero Trust y ayudar a las organizaciones a mejorar su seguridad.
Establecer fundación de identidad:
Centralice SSO y MFA e integre PAM, IGA y capacidades de postura del dispositivo.
Agregar autoridad de autorización dinámica:
Centralice las políticas de acceso y la aplicación, supervise y asegure el tráfico de API e integre los servicios de seguridad en la nube (CASB, SASE, SDP).
Desarrollar la inteligencia:
Agregue múltiples señales de riesgo para una evaluación continua para crear una autenticación sin fricciones y sin contraseña.
Centralizar las operaciones de seguridad:
Centralice las capacidades de administración para reducir el tiempo de supervisión, detección y respuesta a las infracciones. Mantenga el contacto con los proveedores de Operaciones y Respuesta de Seguridad (SOAR) para una respuesta activa.
Para profundizar en los componentes básicos de una arquitectura Zero Trust, consulte nuestra guía de Zero Trust.
Si es un líder en seguridad informática que comienza su camino hacia la Zero Trust, hemos identificado cinco pasos que debe seguir.
Atención al cliente:
Gates Corporation construye una base de seguridad de Zero Trust
“Ping nos ayuda a lograr nuestros objetivos al mantener una base sólida de seguridad. Asociarnos con Ping ha sido excepcional de principio a fin. Desde los modelos de soporte y las asociaciones hasta la implementación y la comunicación, todos están dispuestos a trabajar juntos para resolver problemas”.
—Director de Seguridad de la Información, Gates Corporation
Zero Trust para agencias gubernamentales
La Casa Blanca, CISA, NSA y otras agencias gubernamentales han señalado la urgente necesidad de acelerar la adopción de Zero Trust. Para que las agencias continúen con sus actividades de misión crítica de forma segura, deben habilitar el acceso dinámico, conectando los recursos correctos con los usuarios correctos en el momento correcto.
Seminario web: Autenticación de Zero Trust para el Gobierno: Orquestación de identidad moderna para el control de acceso basado en atributos
Los fundamentos de la autenticación Zero Trust para el gobierno federal
Soluciones compatibles con FedRAMP para agencias federales