¿Necesita Cloud Computing? Empiece ahora

Introducción a su estrategia Zero Trust

Implementar una estrategia Zero Trust

La implementación de una estrategia Zero Trust debería ser un componente esencial en la transformación de su estrategia de seguridad. ¿No sabe por dónde empezar? Empecemos por lo básico:
 

¿Qué es la seguridad Zero Trust?

En 2010, el analista de investigación de Forrester John Kindervag propuso una solución que denominó "Zero Trust". Fue un cambio de la estrategia de "confiar, pero verificar" a "nunca confiar, siempre comprobar".  

El modelo Zero Trust es un enfoque estratégico de la ciberseguridad que protege a una organización al eliminar la confianza implícita en los usuarios, los dispositivos, las redes, los datos y las aplicaciones. En lugar de suponer que todo lo que hay detrás del firewall de la empresa está a salvo, el enfoque Zero Trust asume que puede producirse una filtración en cualquier momento y aplica un acceso basado en el mínimo privilegio a cada solicitud, independientemente de su origen.

Diagrama que ilustra tres de los principios de Akamai para las redes Zero Trust.

Por qué es tan importante ahora una estrategia Zero Trust

Los enfoques Zero Trust se han convertido en una prioridad para las organizaciones que necesitan adaptarse de forma más eficaz a un entorno moderno en constante cambio. Estas organizaciones buscan un nuevo modelo de seguridad capaz de ajustarse a entornos de trabajo híbridos y de proteger a los usuarios, los dispositivos y las aplicaciones independientemente de su ubicación.
 

¿Qué ventajas tiene el modelo Zero Trust?

  • Equipos de trabajo dispersos a nivel geográfico. Permita a los usuarios trabajar de forma más segura desde cualquier lugar, en cualquier momento y en cualquier dispositivo .

  • Migración a la nube. Proporcione un control de acceso seguro en entornos de nube e híbridos.

  • Mitigación de riesgos. Detenga las amenazas y minimice el movimiento lateral del ransomware y otros tipos de malware .

  • Fomento del cumplimiento normativo.. Garantice la conformidad con los microperímetros en torno a los datos confidenciales.

La consolidación es esencial:

un enfoque integrado de principio a fin

Un enfoque integral de una estrategia de seguridad Zero Trust debe extenderse a todas las entidades de la organización, incluidas las identidades, la red y las aplicaciones. Los principios Zero Trust sirven como estrategia de principio a fin, por lo que requieren la integración en todos los elementos. El uso de varias soluciones puntuales poco integradas no se ajusta a este enfoque estratégico.

Akamai ha compuesto una sólida cartera para ofrecer todas las soluciones Zero Trust esenciales para la organización moderna. En lugar de instalar, ejecutar y corregir varios productos de seguridad, las organizaciones pueden confiar en un único proveedor que les ofrece todas las tecnologías necesarias y disfrutar de costes reducidos y una mayor eficiencia operativa.

Lea la entrada del blog Zero Trust y la falacia de las redes seguras.

Intercambio de datos entre soluciones

Akamai cuenta con una automatización integrada en toda su cartera Zero Trust, lo que reduce en gran medida la complejidad y las personalizaciones necesarias. De esta forma, los productos de la cartera pueden compartir conocimientos sobre amenazas en todos sus productos, lo que mejora la seguridad de cada uno de los productos. Si un producto identifica una amenaza, se puede alertar a otro producto para que la mitigue.

La ventaja de Akamai

Akamai ofrece algunas ventajas que lo diferencian de otros proveedores Zero Trust. Ofrecemos la cobertura más amplia: sistemas heredados y modernos; Windows y Linux; entornos locales y virtualizados, contenedores y mucho más. Gracias a nuestras inigualables capacidades de visibilidad, los usuarios pueden saber qué está haciendo cada carga de trabajo y tener el contexto completo. Nuestros excelentes servicios internos de búsqueda de amenazas amplían las capacidades de cualquier equipo de seguridad, lo que permite a su organización mantenerse un paso por delante de las amenazas y los ciberataques.
 

Una cartera integral de principio a fin: usuario, red y acceso

Diagrama que ilustra tres de los componentes de Akamai para el modelo integral Zero Trust. Protección del usuario, Protección de la red y Protección del acceso.

Proteja la carga de trabajo

Akamai Guardicore Segmentation: Zero Trust para aplicaciones

Akamai Guardicore Segmentation proporciona la solución de microsegmentación líder del sector, diseñada para limitar la propagación del ransomware y otros tipos de malware. El producto proporciona visibilidad y comprensión de las cargas de trabajo, los procesos y las aplicaciones. Además, permite aplicar políticas de acceso seguro. 

Lea la entrada del blog Detención del ransomware y el movimiento lateral con segmentación

Proteja al usuario

Secure Internet Access: Acceso a Internet Zero Trust

Secure Internet Access es una solución de puerta de enlace web segura basada en la nube. Se encarga de inspeccionar todas las solicitudes web que realizan los usuarios y aplica inteligencia contra amenazas en tiempo real y técnicas avanzadas de análisis de malware para garantizar la entrega única y exclusivamente de contenido seguro. Las solicitudes y el contenido maliciosos se bloquean de forma proactiva.

Autenticación multifactorial: identidad sólida con Zero Trust

Akamai MFA protege las cuentas de los empleados del phishing y otros ataques de máquina intermediaria. De este modo, se garantiza que solo los empleados autenticados basados en identidades pueden acceder a las cuentas que poseen, se deniegan otros accesos y se evita el robo de cuentas de empleados.

Proteja la red y el acceso a la red

Enterprise Application Access: Acceso de red Zero Trust (ZTNA)

La tecnología de acceso de red Zero Trust de Akamai se ha diseñado para sustituir a la tecnología VPN tradicional y para ofrecer una identidad de usuario sólida. En lugar de poner en riesgo toda la red, Enterprise Application Access permite el acceso de los usuarios en función de la aplicación específica a la que necesitan acceder para desempeñar una función. El control de Enterprise Application Access proporciona visibilidad de la identidad del usuario y una aplicación sólida de los ajustes de identificación y autenticación.

Además, controle y supervise

Investigación: Servicios de seguridad

Al adoptar un enfoque basado en "asumir siempre que se ha producido una filtración", el equipo de expertos en investigación de amenazas está constantemente a la caza de vulnerabilidades, comportamientos de ataque anómalos y amenazas avanzadas que suelen eludir las soluciones de seguridad de red estándar. Nuestros supervisores de amenazas le notificarán inmediatamente de cualquier incidente crítico detectado en su red y, a continuación, trabajarán en estrecha colaboración con su equipo para solucionar la situación.

Preguntas frecuentes

El modelo Zero Trust sustituye a la arquitectura de seguridad centrada en el perímetro. Garantiza que las decisiones de seguridad y acceso se apliquen de forma dinámica en función de la identidad, el dispositivo y el contexto del usuario. El marco de seguridad Zero Trust también impone que solo los usuarios y dispositivos autenticados y autorizados puedan acceder a las aplicaciones y a los datos. Al mismo tiempo, protege esas aplicaciones y usuarios frente a amenazas avanzadas de Internet.

La noción de un perímetro de red, en el que todo el que está fuera de la zona de control de la empresa es malicioso y todo el que se encuentra dentro es honesto y bienintencionado, no es algo en lo que se pueda confiar en el panorama empresarial actual. La amplia adopción de aplicaciones SaaS, la migración a arquitecturas basadas en la nube, un número creciente de usuarios remotos y un flujo cada vez mayor de dispositivos BYOD han convertido la seguridad perimetral en irrelevante.

Además, una defensa centrada en el perímetro requiere la gestión de políticas de seguridad y de dispositivos, así como frecuentes actualizaciones de software, lo que eleva la complejidad operativa e impone una carga adicional a los ya desbordados equipos de TI. A medida que crece la superficie de ataque y los limitados recursos de TI se esfuerzan por controlar una arquitectura de red cada vez más enrevesada, los ciberdelincuentes se hacen cada vez más competentes y sofisticados, y están más incentivados para evadir las medidas de seguridad. Se necesita un marco de seguridad estratégico que haga frente a estos retos.

Los sistemas digitales dan acceso a cualquier persona que introduzca la contraseña correcta, sin verificar la identidad de esa persona. Unas credenciales débiles y la reutilización de contraseñas aumentan de forma significativa la superficie de ataque y el riesgo para una empresa. Con todas las amenazas que existen en la actualidad, ya no basta con una autenticación de factor único, como el nombre de usuario y la contraseña. La autenticación multifactorial (MFA) proporciona un nivel adicional de verificación y seguridad; garantiza que solo los usuarios validados obtengan acceso a las aplicaciones esenciales para el negocio.

Una vez que el usuario se autentica y autoriza a través de la MFA, el inicio de sesión único (SSO) le permite iniciar sesión en todas las aplicaciones con un único conjunto de credenciales. De esta manera, se mejora la productividad, ya que no es necesario volver a confirmar la identidad en cada aplicación ni se producen problemas de sincronización entre aplicaciones. La continua toma de decisiones de acceso basada en multitud de señales, lo que incluye la MFA y el SSO en aplicaciones IaaS, in situ y SaaS, proporciona mayor protección a la empresa y comodidad a los usuarios finales.

A pesar de la adopción generalizada de una seguridad por capas por parte de las empresas, los agentes maliciosos siguen introduciéndose en los sistemas de estas aprovechando las debilidades de seguridad. Incluso con firewalls, puertas de enlace web seguras, entornos de pruebas, sistemas de prevención de intrusiones y mecanismos antivirus de punto final desplegados, las empresas están expuestas al phishing, el malware de día cero y la exfiltración de datos basada en DNS. Entonces, ¿qué falta en las empresas?

El DNS es un vector que a menudo se pasa por alto. Además, los ciberdelincuentes han desarrollado malware específicamente diseñado para aprovechar esta brecha de seguridad, con el que evitan las capas de seguridad existentes para infiltrarse en la red y exfiltrar los datos. Es fundamental añadir una capa de seguridad que utilice el protocolo DNS; usando esta fase de consulta inicial como punto de control de seguridad, la solución de seguridad DNS puede detectar y detener los ciberataques en las primeras fases de la cadena de destrucción y, así, proteger la empresa de forma proactiva.

Por qué los clientes eligen Akamai

Akamai potencia y protege la vida online. Las empresas líderes de todo el mundo eligen Akamai para crear, proteger y ofrecer sus experiencias digitales, ayudando así a millones de personas a vivir, trabajar y jugar cada día. Akamai Connected Cloud, plataforma de nube distribuida de forma masiva en el Edge, acerca las aplicaciones y las experiencias a los usuarios y mantiene las amenazas más alejadas.

Descubra todas las soluciones de seguridad de Akamai