¿Necesita Cloud Computing? Empiece ahora

¿Qué son las redes Zero Trust?

¿Qué son las redes Zero Trust?

Las defensas tradicionales que se centran en defender el perímetro de la red ya no pueden proteger a las organizaciones y sus activos de datos. En el pasado, esta estrategia de “fosos y castillos” intentaba crear controles externos sólidos que permitieran el paso del tráfico legítimo, a la vez que impedían que los atacantes accedieran a la red. También suponía que todo lo que se encontrara dentro de la red podía ser de confianza, al tiempo que prácticamente ignoraba las amenazas y los activos comprometidos dentro del perímetro. Como resultado, los ataques que llegaran con éxito al interior de la red podrían propagarse fácilmente a través del movimiento lateral e infligir daños considerables.

Por el contrario, las redes Zero Trust, descritas por primera vez por Forrester en 2010, asumen que todos los usuarios, dispositivos, aplicaciones y sistemas ya están comprometidos, tanto dentro como fuera de la red. Un enfoque Zero Trust requiere que todo se valide antes de que se conceda una solicitud de acceso. En lugar de depender de un perímetro de red sólido, la arquitectura Zero Trust coloca microperímetros alrededor de activos sensibles y críticos para reducir la superficie de ataque y evitar el movimiento lateral.

Cuando se trata de implementar la seguridad de red Zero Trust de forma rápida y sencilla, es fundamental contar con una potente tecnología de segmentación. Por eso, hoy en día, cada vez más organizaciones recurren a Akamai.

Cómo la segmentación permite la red Zero Trust

Hoy en día, en un mundo en el que las vulneraciones son cuestión de “cuándo” y no de “si”, las redes Zero Trust requieren que los equipos de ciberseguridad asuman que toda actividad es maliciosa a menos que puedan demostrar lo contrario. Todos los usuarios, conexiones y dispositivos deben ser tratados con sospecha, incluso si residen dentro de la red. Esto significa que se deben establecer puntos de control dentro del perímetro de la red para mejorar las defensas frente a un panorama de amenazas en constante evolución.

La microsegmentación es la clave para establecer estos puntos de control internos. Para proteger los activos dentro de un marco Zero Trust, las herramientas de microsegmentación deben identificar primero las dependencias y las comunicaciones necesarias para un entorno de TI determinado. A continuación, los equipos de seguridad deben crear microperímetros alrededor de los activos y establecer políticas que limiten la actividad únicamente a las comunicaciones necesarias para fines empresariales. Dado que existe el peligro de que la segmentación pueda detener la productividad, las herramientas de microsegmentación deben ofrecer visibilidad del rendimiento de las políticas y no introducir fricciones en las cargas de trabajo. Las herramientas de microsegmentación también deben permitir a los equipos de seguridad supervisar la eficacia de las políticas y perfeccionarlas para mejorar continuamente la seguridad de la red.

Creación de redes Zero Trust con Akamai

Akamai Guardicore Segmentation ofrece la tecnología de microsegmentación en la que las empresas pueden confiar para migrar a redes Zero Trust con mayor velocidad. Nuestro enfoque de segmentación basado exclusivamente en software no depende de la red física, lo que ofrece una alternativa más rápida y económica que los firewalls. Diseñado para la empresa ágil, Akamai Guardicore Segmentation también integra una visibilidad profunda de todo el entorno de TI en su motor de políticas para que pueda crear políticas más detalladas con precisión y certeza.

Akamai ofrece las dos funciones esenciales para crear redes Zero Trust: visibilidad y segmentación.

Visibilidad

Nuestra solución ofrece una visibilidad profunda a nivel de proceso que le permite encontrar e identificar todas las aplicaciones y cargas de trabajo que se ejecutan en su entorno. Akamai Guardicore Segmentation también facilita la asignación gráfica de las dependencias entre los activos, lo que es esencial para crear agrupaciones de microperímetros, así como políticas precisas. La visibilidad histórica y en tiempo real de todas las transacciones se captura mediante registros completos, lo que proporciona una validación continua que elimina las conjeturas y la exposición al riesgo.

Segmentación

Nuestra tecnología le permite implementar rápidamente políticas de segmentación en entornos dinámicos y gestionarlas de forma sencilla y continua. Nuestra solución definida por software proporciona un enfoque más ágil para la segmentación de redes y el aislamiento de aplicaciones que las VLAN y los firewall internos. Como resultado, puede migrar a una arquitectura Zero Trust más rápidamente y con menos complejidad.

Principios Zero Trust de Akamai

Las soluciones de control de acceso a la red Zero Trust de Akamai se basan en unos pocos principios de alto nivel que respaldan los requisitos de las redes Zero Trust.

Diagrama que ilustra tres de los principios de Akamai para las redes Zero Trust.

Hay que comprobar que todas las entidades sean de confianza

Esto significa que los permisos de acceso solo se asignan en función de una necesidad bien definida. Los requisitos de acceso de los usuarios, las aplicaciones y los datos se revisan y revalidan continuamente. Para que este proceso sea perfecto, utilizamos permisos de grupo y, a continuación, eliminamos activos o elementos individuales de los grupos según sea necesario.
 

Se aplica el acceso de privilegios mínimos

Un usuario recibe los niveles mínimos de acceso (o permisos) necesarios para realizar sus funciones de trabajo.

Controle el acceso en todos los niveles

Necesitamos autenticación multifactorial (MFA) para la propia red y para cada recurso o aplicación.

Acceso seguro a todos los recursos

Independientemente de la ubicación o del usuario, nuestro enfoque del acceso de red Zero Trust requiere el mismo nivel de autenticación dentro y fuera de la red de área local.
 

Supervisión integral de la seguridad

Utilizamos la automatización para revisar todos los datos de los registros que se recopilan manualmente. Los bots generan alertas para la persona adecuada en el momento adecuado cuando se detectan anomalías o cuando se producen emergencias.

Preguntas frecuentes

Zero Trust es un marco de seguridad que asume que todos los usuarios, aplicaciones, dispositivos, sistemas o conexiones están potencialmente en peligro y deben validarse antes de otorgar acceso o acceso remoto a los activos de TI. Zero Trust es una reacción a la seguridad perimetral de red tradicional, en la que se supone que todo lo que hay dentro de una red está protegido.

Las redes de TI actuales pueden abarcar una variedad de tecnologías, como la arquitectura local y la tecnología virtualizada, así como entornos de nube y de nube híbrida. En este panorama, las defensas tradicionales del perímetro de red ya no son adecuadas para defenderse de ciberataques sofisticados. Un enfoque Zero Trust y un modelo de seguridad Zero Trust son especialmente eficaces para evitar que los ataques se propaguen una vez que han vulnerado el perímetro de la red.

La microsegmentación es un enfoque de seguridad que coloca microperímetros alrededor de los activos de TI críticos y los datos confidenciales, controlando el acceso a estos elementos mediante políticas de seguridad. Al conceder acceso únicamente a usuarios y procesos empresariales autorizados, la microsegmentación puede impedir que los intrusos accedan fácilmente a los elementos de TI durante un ataque, lo que limita de forma eficaz la propagación y los daños causados por ataques como el ransomware.

Por qué los clientes eligen Akamai

Akamai potencia y protege la vida online. Las empresas líderes de todo el mundo eligen Akamai para crear, proteger y ofrecer sus experiencias digitales, ayudando así a millones de personas a vivir, trabajar y jugar cada día. Akamai Connected Cloud, plataforma de nube distribuida de forma masiva en el Edge, acerca las aplicaciones y las experiencias a los usuarios y mantiene las amenazas más alejadas.

Descubra todas las soluciones de seguridad de Akamai