Todo lo que debe saber sobre Zero Trust
Zero Trust es un enfoque moderno para el mundo en evolución de la ciberseguridad. Enfatiza la necesidad de alejarse de un enfoque de red centrado en el perímetro ("confiar pero verificar") a un modelo centrado en la evaluación continua de la confianza en todos los dispositivos, usuarios y aplicaciones ("nunca confíe, siempre verifique").
Un entorno de Zero Trust exitoso aprovecha la autenticación y la autorización continuas y adaptables para mantener alejados a los malos actores y evitar que se produzcan ataques a datos y aplicaciones.
La COVID-19 cambió muchos aspectos de nuestras vidas, incluido cómo y dónde trabajamos. Con el increíble aumento del trabajo remoto, las opciones predeterminadas de seguridad de informática anteriores, como el uso de una red privada virtual (VPN), rápidamente demostraron ser insuficientes e inseguras para muchas empresas.
Las VPN no pueden garantizar que el empleado que solicita acceso es quien dice ser y que esté autorizado para usar el recurso solicitado. Además, no fueron construidos para la escala que ahora requieren las empresas.
Los perímetros de seguridad de informática tradicionales son ineficaces para proteger su fuerza laboral remota, el ecosistema de API y la transformación digital. Zero Trust permite a los usuarios finales abrir fácilmente las aplicaciones y los datos necesarios sin sacrificar la seguridad o la experiencia del usuario.
La identidad es un primer paso fundamental hacia la construcción de una arquitectura Zero Trust. Después de todo, no puede confiar en lo que no puede identificar. Con un plano de control de identidad establecido, puede definir políticas de acceso y proteger sus recursos más importantes.
85%
de los ejecutivos que encuestamos recientemente están de acuerdo en que las tecnologías de seguridad de identidad son fundamentales para la experiencia general del usuario.
85%
de los ejecutivos que encuestamos recientemente están de acuerdo en que las tecnologías de seguridad de identidad son fundamentales para la experiencia general del usuario.
El inicio de sesión único
Centralizado permite el acceso y genera su huella como contraseña.
La autenticación multifactor
Previene el 99 % de los ataques de contraseña asegurándose de que los usuarios sean realmente quienes dicen ser.
Autorización dinámica
Asegúrese de que solo las personas adecuadas tengan acceso a las cosas correctas dentro del contexto de su solicitud.
La orquestación
Define sus recorridos de usuario e integra toda su pila de seguridad.
La gestión de riesgos
Realiza un seguimiento continuo en tiempo real y toma decisiones basadas en varias señales de riesgo de los usuarios.
El recorrido Zero Trust a continuación se construyó con aportes de analistas de la industria, nuestros clientes, líderes de pensamiento en ciberseguridad y socios para proporcionar un camino hacia Zero Trust y ayudar a las organizaciones a mejorar su seguridad.
Establecer fundación de identidad:
Centralice SSO y MFA e integre PAM, IGA y capacidades de postura del dispositivo.
Agregar autoridad de autorización dinámica:
Centralice las políticas de acceso y la aplicación, supervise y asegure el tráfico de API e integre los servicios de seguridad en la nube (CASB, SASE, SDP).
Agregue múltiples señales de riesgo para una evaluación continua para crear una autenticación sin fricciones y sin contraseña.
Centralice las capacidades de administración para reducir el tiempo de supervisión, detección y respuesta a las infracciones. Mantenga el contacto con los proveedores de Operaciones y Respuesta de Seguridad (SOAR) para una respuesta activa.
Para profundizar en los componentes básicos de una arquitectura Zero Trust, consulte nuestra guía de Zero Trust.
Si es un líder en seguridad informática que comienza su camino hacia la Zero Trust, hemos identificado cinco pasos que debe seguir.
Atención al cliente:
Gates Corporation construye una base de seguridad de Zero Trust
“Ping nos ayuda a lograr nuestros objetivos al mantener una base sólida de seguridad. Asociarnos con Ping ha sido excepcional de principio a fin. Desde los modelos de soporte y las asociaciones hasta la implementación y la comunicación, todos están dispuestos a trabajar juntos para resolver problemas”.
—Director de Seguridad de la Información, Gates Corporation
La Casa Blanca, CISA, NSA y otras agencias gubernamentales han señalado la urgente necesidad de acelerar la adopción de Zero Trust. Para que las agencias continúen con sus actividades de misión crítica de forma segura, deben habilitar el acceso dinámico, conectando los recursos correctos con los usuarios correctos en el momento correcto.
Seminario web: Autenticación de Zero Trust para el Gobierno: Orquestación de identidad moderna para el control de acceso basado en atributos
Comience hoy mismo
Vea cómo Ping puede ayudarle a ofrecer experiencias seguras para empleados y clientes en un mundo digital en rápida evolución.
Solicite una demostración gratuita
¡Gracias! Compruebe su bandeja de entrada. En breve le contactaremos.