/
Segmentación de confianza cero

Por qué una estrategia de confianza cero requiere tanto ZTS como ZTNA

En promedio, cada 1 MB de tráfico norte-sur que ingresa a un centro de datos o nube creará 20 MB de carga de trabajo de tráfico este-oeste.  

Si no está creando seguridad Zero Trust para el tráfico perimetral e interior, está dejando puntos ciegos en la red que los atacantes explotarán. Es por eso que es crucial proteger tanto el perímetro como el interior de su red.

Para crear una seguridad Zero Trust coherente en el tráfico norte-sur y este-oeste, Illumio se asoció con Appgate para ofrecer Zero Trust Segmentation (ZTS) y Zero Trust Network Access (ZTNA).  

En un seminario sitio web reciente, Paul Schofield, ingeniero de sistemas de socios senior de Illumio, se sentó con Miles Davis, gerente senior de ofertas de infraestructura de seguridad en DXC Technology y Jim Anthony, vicepresidente senior de ingeniería de soluciones globales en Appgate. Discutieron la creación de un marco de Confianza Cero empleando Acceso a la Red de Confianza Cero (ZTNA) y Segmentación de Confianza Cero (ZTS). Aquí están sus principales ideas.

Vea el seminario sitio web completo bajo demanda hoy.

ZTNA es más que una VPN 2.0

Miles compartió que durante la pandemia, el equipo de DXC aprendió rápidamente que las VPN tradicionales estaban desactualizadas. "De repente, estábamos escalando para el trabajo remoto a gran escala, y las VPN simplemente no eran suficientes", recordó.  

En cambio, DXC recurrió a ZTNA. "ZTNA es un modelo completamente diferente, que se centra en el acceso seguro basado en la identidad y la necesidad, no en licencias amplias", explicó Miles.

Las VPN tradicionales otorgan un amplio acceso una vez que el usuario está dentro. Pero ZTNA opera con acceso de privilegios mínimos para garantizar que los usuarios solo tengan acceso a los recursos específicos que necesitan.

ZTNA es una solución robusta y escalable para gestionar el acceso en un entorno de confianza cero.

"ZTNA no es solo VPN 2.0", explicó Miles. "Adopta plenamente los principios de Zero Trust, como el acceso con privilegios mínimos todo el tiempo".

Miles señaló que uno de los beneficios más destacados de ZTNA es que permite a las organizaciones adoptar lo que él llama infraestructura encubierta. Esto significa que los usuarios o sistemas no autorizados ni siquiera verán activos confidenciales, y mucho menos accederán a ellos.

—No puedes atacar lo que no puedes ver —agregó Miles—. Destacó el uso de Appgate de la Autorización de Paquete Único (SPA) como una técnica ZTNA. Garantiza el acceso justo a tiempo y el acceso justo, dos principios esenciales de Zero Trust.

ZTS es fundamental para detener el movimiento lateral

Mientras que ZTNA protege el perímetro de la red y limita el acceso, ZTS protege las redes internas. Es crucial combinar ZTS y ZTNA para crear una postura de seguridad Zero Trust de varias capas.

Paul Schofield de Illumio explicó por qué ZTS, también llamada microsegmentación, es esencial para limitar el acceso de un atacante si logra violar el perímetro. ZTS detiene el movimiento lateral , lo que significa que los atacantes no pueden propagar a través de la red.

"Con la segmentación tradicional, es difícil detener el movimiento lateral", señaló Paul. "Pero la microsegmentación con Illumio ZTS le permite definir exactamente quién puede comunicar con quién y cuándo".

La plataforma Illumio ZTS ofrece visibilidad de toda la comunicación y el tráfico entre cargas de trabajo y dispositivos en toda la multinube híbrida. Esto permite a las organizaciones ver exactamente lo que se comunica a través de la red y el uso de etiquetas en inglés sencillo. Con esta información, los equipos de seguridad pueden crear una política de microsegmentación granular que contenga las infracciones.

"No tiene que recordar VLAN o direcciones IP", dijo Paul. "Puedes verlo todo en un lenguaje real y cerciorarte de que solo las aplicaciones necesarias se comuniquen entre sí".

"Es un cambio de juego. Con Illumio, puede planear y hacer cumplir los controles antes de aplicarlos, lo que reduce los riesgos asociados con los errores de segmentación", dijo Miles.

Además, Paul señaló que ZTS se alinea con muchos requisitos regulatorios, como la Ley de Resiliencia Operativa Digital (DORA) de la Unión Europea. DORA exige evidencia detallada de segmentación. "Tener algo como Illumio no solo aumenta la seguridad, sino que también lo ayuda a cumplir con los estándares de cumplimiento con confianza", agregó Paul.

La combinación de ZTNA y ZTS crea una defensa completa de Zero Trust

Mientras que ZTNA controla el acceso a la red, ZTS garantiza que el acceso no autorizado esté limitado dentro de la red. Juntos, crean una estrategia de seguridad Zero Trust en capas que gestiona el tráfico norte-sur y este-oeste.

"Piense en ZTNA como el control de la puerta principal y ZTS como el control del movimiento dentro de la casa", explicó Jim. "Si un atacante logra entrar, ZTS se cerciora de que no pueda acceder a todo. Appgate e Illumio juntos cubren todo el espectro de Zero Trust".

Miles agregó que el propio viaje de DXC hacia Zero Trust comenzó con la consolidación de múltiples plataformas VPN y la adopción gradual de los principios de ZTNA en todos los departamentos. "ZTNA y ZTS no son solo complementos", dijo. "Son capas esenciales de Zero Trust. Juntos, crean una imagen de seguridad completa".

ZTNA + ZTS: Los elementos esenciales de Zero Trust  

El viaje hacia Zero Trust no ocurre de la noche a la mañana, pero al combinar ZTNA y ZTS, las organizaciones pueden lograr avances significativos en la construcción de Zero Trust y proteger su red contra infracciones inevitables.

Ya sea que esté comenzando o refinando una estrategia de Zero Trust existente, los conocimientos de estos líderes de la industria resaltan la importancia de un enfoque integrado para Zero Trust. Como Paul lo resumió: "No puedes hacer Zero Trust a medias. Con ZTNA y ZTS, está configurando un modelo de seguridad resistente y adaptable que lo prepara para cualquier cosa".

Obtenga acceso al seminario sitio web completo a pedido ahora. Contáctenos hoy para obtener más información sobre cómo crear Zero Trust con ZTS y ZTNA.

Temas relacionados

No items found.

Artículos relacionados

Detener los ataques a la cadena de suministro con la segmentación de confianza cero
Segmentación de confianza cero

Detener los ataques a la cadena de suministro con la segmentación de confianza cero

La cadena de suministro es especialmente difícil de cerciorar debido a su complejidad.

Preguntas frecuentes: Qué significa la autorización FedRAMP® de Illumio para nuestros clientes federales
Segmentación de confianza cero

Preguntas frecuentes: Qué significa la autorización FedRAMP® de Illumio para nuestros clientes federales

Obtenga información de Natalio Pincever, vicepresidente de gestión de productos de Illumio, sobre cómo Illumio continúa apoyando a nuestros clientes federales.

Principales noticias de ciberseguridad de marzo de 2024
Segmentación de confianza cero

Principales noticias de ciberseguridad de marzo de 2024

Poner al día con algunas de las principales historias de ciberseguridad de marzo, incluida la nueva hoja de información de la NSA y el gasto en seguridad impulsado por el ROI.

Empareje ZTNA + ZTS para una confianza cero de extremo a extremo
Segmentación de confianza cero

Empareje ZTNA + ZTS para una confianza cero de extremo a extremo

Descubra por qué su red tiene brechas de seguridad si no está emparejando ZTNA + ZTS.

Illumio + Appgate: Cerciorar el tráfico de red interior y perimetral
Socios e integraciones

Illumio + Appgate: Cerciorar el tráfico de red interior y perimetral

Abordar la necesidad de capas de defensa que protejan la red de tráfico norte-sur, así como el tráfico este-oeste a través de redes interiores y perimetrales. 

Por qué ZTNA deja brechas de seguridad y cómo ZTS las llena
Segmentación de confianza cero

Por qué ZTNA deja brechas de seguridad y cómo ZTS las llena

Aunque ZTNA demostró tener muchos beneficios, no es una solución a prueba de balas para su red. La combinación de ZTNA y microsegmentación es más efectiva.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?