¿Necesita Cloud Computing? Empiece ahora

¿Qué es una red Zero Trust?

La necesidad de una red Zero Trust

La arquitectura Zero Trust se ha convertido recientemente en el estándar de seguridad preferido a medida que las redes corporativas están más distribuidas y los empleados trabajan cada vez más de forma remota. En contraste con el enfoque tradicional de seguridad, en el que se suponía que cualquier usuario y dispositivo que ya estuviera dentro de la red estaban seguros, el marco Zero Trust adopta un enfoque de ciberseguridad de "no confiar en nada, verificarlo todo". Esto significa que se asume que cada usuario o dispositivo que quiere obtener acceso remoto a las aplicaciones y los datos ya está en peligro y que debe autenticarse continuamente.

La correcta implementación de la red Zero Trust requiere una gestión estricta del acceso a los activos esenciales. Para lograrlo, las organizaciones deben establecer microperímetros de control en torno a estos activos, con políticas de acceso que permitan el acceso en función del contexto y solo después de que se haya establecido una autenticación segura.

En el pasado, este nivel de control habría implicado una complejidad, un tiempo y un coste enormes. Hoy en día, las organizaciones pueden implementar fácilmente el acceso de red Zero Trust (ZTNA) en su estrategia de seguridad con las funciones de microsegmentación de Guardicore Segmentation de Akamai.

La red Zero Trust se basa en una autenticación y autorización sólidas para todos los dispositivos y todas las personas antes de que se conceda cualquier acceso o se transfieran datos, independientemente de si la solicitud proviene del interior o del exterior del perímetro de la red. El proceso de autenticación combina análisis, filtrado y registros para verificar el comportamiento e identificar vulnerabilidades y señales de riesgo.

El modelo de seguridad Zero Trust se basa en cinco principios fundamentales:

  • Siempre se presupone que todos los usuarios son hostiles.

  • Siempre hay amenazas externas e internas presentes en la red.

  • Cada dispositivo, usuario y flujo de red debe autenticarse y autorizarse.

  • La localización de la red no es suficiente para justificar el nivel de confianza.

  • Los controles y las políticas de seguridad deben ser dinámicos y calcularse a partir de tantas fuentes de datos como sea posible.

La microsegmentación es una herramienta de flujo de trabajo esencial que puede ayudar a las organizaciones a aplicar estos principios de red Zero Trust. El proceso de microsegmentación comienza por comprender las dependencias y comunicaciones que son exclusivas del entorno de TI. Al establecer microperímetros en torno a los datos sensibles y los activos críticos, los equipos de TI pueden limitar el acceso solo a aquellas actividades que tienen un propósito empresarial legítimo.

Nuestra solución ofrece una visibilidad profunda a nivel de proceso que le permite encontrar e identificar todas las aplicaciones y cargas de trabajo que se ejecutan en su entorno. Akamai Guardicore Segmentation también facilita la asignación gráfica de las dependencias entre los activos, lo que es esencial para crear agrupaciones de microperímetros, así como políticas precisas. La visibilidad histórica y en tiempo real de todas las transacciones se captura mediante registros completos, lo que proporciona una validación continua que elimina las conjeturas y la exposición al riesgo.

Lograr Zero Trust con Guardicore Segmentation de Akamai

Akamai Guardicore Segmentation es la forma más rápida de visualizar y segmentar los activos en el centro de datos, la nube o la infraestructura de nube híbrida. Con una solución de segmentación basada en software, Akamai permite a las organizaciones alcanzar un mayor nivel de seguridad de forma más rápida y sencilla, sin tiempo de inactividad. Con Akamai, las organizaciones pueden reducir la superficie de ataque, evitar el movimiento lateral y proteger los activos de TI esenciales de forma más eficaz.

A diferencia de los cortafuegos heredados, las VLAN y otras soluciones de segmentación, Guardicore Segmentation de Akamai integra una visibilidad profunda de todo el entorno de TI en su motor de políticas. Esto permite a los equipos de seguridad establecer políticas de seguridad detalladas con mayor precisión y certeza. Después de comprender cómo se comunican las aplicaciones en un mapa visual, los equipos de TI pueden priorizar las aplicaciones esenciales para el negocio y aplicar la política de segmentación con solo unos clics. Guardicore Segmentation de Akamai también proporciona herramientas para detectar terminales y servidores en riesgo elevado, evaluar su nivel de exposición y protegerlos inmediatamente con políticas de segmentación detalladas.

Guardicore Segmentation de Akamai proporciona:

  • Cobertura más amplia. Akamai protege los activos críticos independientemente de dónde se implementen: en la nube, de forma local, en servidores virtuales, en bare metal o en contenedores.

  • Segmentación más rápida. Un modelo flexible de lista de autorización o denegación permite una rápida reducción del riesgo con unas pocas reglas.

  • Aplicación coherente. Con Akamai, los equipos de TI pueden aplicar el mismo nivel de reglas detalladas a nivel de proceso en diferentes entornos operativos, como Linux y Windows.

  • Sin cambios. El enfoque de segmentación basado en software de Akamai ofrece resultados sin efectuar cambios en las redes o aplicaciones y sin tiempo de inactividad.

  • Detección de infracciones. Las capacidades de detección completa de infracciones incluyen un análisis de reputación, las opciones de engaño dinámico y un firewall de inteligencia frente a amenazas.

Compatibilidad con sistemas heredados. Guardicore Segmentation de Akamai es compatible con más sistemas operativos heredados, incluidos Windows 2003, CentOS 6, RHEL 5 y AS/400.

Cinco pasos hacia la red Zero Trust con Akamai Guardicore

Guardicore Segmentation de Akamai permite a las organizaciones migrar a una arquitectura Zero Trust en cinco pasos fundamentales.

1.  Asignación de conexiones y flujos de datos. La red Zero Trust depende de la visibilidad total de las aplicaciones, las cargas de trabajo y los dispositivos. Akamai ofrece mapas históricos y en tiempo real que ayudan a los equipos a identificar conexiones y flujos confidenciales en cualquier infraestructura. Al revelar las dependencias de las aplicaciones, Guardicore Segmentation de Akamai proporciona la información necesaria para crear microperímetros de confianza Zero Trust.

2.  Diseño de microperímetros. Akamai Guardicore proporciona validación automática y recomendaciones que ayudan a los equipos de seguridad a diseñar rápidamente perímetros seguros en torno a las aplicaciones esenciales.

3.  Aplicación de la microsegmentación con un enfoque basado en software. La seguridad Zero Trust requiere una microsegmentación rápida y eficaz. Una solución definida por software ofrece un enfoque más ágil para la segmentación de la red que los cortafuegos internos y las VLAN. Dado que Akamai Guardicore está desvinculado de la red, permite la segmentación hasta el nivel de aplicación, al tiempo que garantiza que las políticas sigan la carga de trabajo en cualquier infraestructura.

4.  Adopción de la automatización y la coordinación. Para cumplir los principios de Zero Trust en entornos complejos, Guardicore Segmentation de Akamai ofrece una integración completa e integrada con herramientas de coordinación que simplifican la implementación y permiten permisos a través de la automatización. Una API REST amplia, bien documentada y abierta permite a los equipos crear sus propias integraciones de red privada cuando sea necesario para crear una política Zero Trust eficaz.

5.  Supervisión de la seguridad de las cargas de trabajo. Junto con las sólidas capacidades de segmentación de la red, Guardicore Segmentation de Akamai proporciona herramientas para detectar comportamientos maliciosos. Entre ellas se incluyen un cortafuegos de inteligencia contra amenazas patentado que bloquea el tráfico malicioso hacia y desde los atacantes (incluidos los diferentes tipos de malware y ransomware), engaño dinámico para identificar y analizar los ataques de movimiento lateral y análisis de reputación basado en firmas para identificar los procesos y el tráfico maliciosos.

Preguntas frecuentes

La red Zero Trust es un nuevo marco para la seguridad de la red. En lugar del enfoque de seguridad tradicional, en el que se considera que los usuarios y las tecnologías son de confianza si se encuentran dentro de un perímetro seguro, un enfoque Zero Trust asume que el acceso con los mínimos privilegios (personas, dispositivos, sistemas y conexiones dentro o fuera de la red) ya está en peligro. Esto permite a los equipos de seguridad adoptar una estrategia de seguridad más rigurosa para hacer frente a un panorama de amenazas cada vez más sofisticado y en constante evolución. Junto con la tecnología de perímetro de servicio de acceso seguro (SASE), las soluciones Zero Trust son una parte importante de la seguridad en el teletrabajo, ya que los trabajadores se vuelven más móviles y flexibles con los esfuerzos de transformación digital.

Para establecer una red Zero Trust, los equipos de seguridad establecen microperímetros alrededor de los activos esenciales, lo que proporciona un control de acceso mediante políticas de seguridad detalladas. Para ello, los equipos de TI deben poder ver los activos, la identidad de los usuarios, las dependencias de las aplicaciones y los flujos de tráfico normales que se regirán por las políticas de seguridad. Las funciones de microsegmentación son esenciales para crear microperímetros de forma rápida y eficaz y para aplicar políticas de seguridad y protección de datos que rigen los activos de un entorno de TI.

La autenticación multifactorial (MFA) es un protocolo de seguridad que requiere que los usuarios validen su identidad mediante dos o más tipos de factores diferentes. En la seguridad MFA, un factor puede ser algo que conoce, como una contraseña o un PIN, algo que tiene, como un smartphone o una notificación push, o algo que le identifique (basado en la identidad), incluido un reconocimiento facial o de huellas dactilares. Al requerir la autenticación de dos o tres factores, las empresas pueden reducir drásticamente la probabilidad de que se produzca una filtración de datos debido al robo de credenciales. Los servicios de MFA pueden desempeñar un papel importante a la hora de respaldar las redes Zero Trust.

Por qué los clientes eligen Akamai

Akamai es la empresa de ciberseguridad y cloud computing que potencia y protege los negocios online. Nuestras soluciones de seguridad líderes en el mercado, nuestra inteligencia ante amenazas consolidada y nuestro equipo de operaciones globales proporcionan una defensa en profundidad para proteger los datos y las aplicaciones empresariales. Las soluciones integrales de cloud computing de Akamai garantizan el rendimiento y una buena relación calidad-precio en la plataforma más distribuida del mundo. Las grandes empresas confían en Akamai, ya que les ofrece una fiabilidad, una escalabilidad y una experiencia inigualables en el sector, idóneas para crecer con seguridad.

Descubra todas las soluciones de seguridad de Akamai