Cómo la transformación digital impulsó el desarrollo de Zero Trust 

Comparte este post :

Los ataques cibernéticos son una realidad y la información es ahora más valiosa que nunca. Es por eso que los atacantes están constantemente tratando de encontrar formas de acceder a ella. Un Firewall tradicional es una parte esencial de la estrategia de ciberdefensa de cualquier organización. Protege la red de las amenazas externas controlando el acceso a los recursos de la red. Sin embargo, una vez que un hacker ha accedido al perímetro de una organización, puede moverse libremente dentro de la red sin ningún obstáculo. 

La transformación digital ha obligado a la tecnología a moverse rápidamente hacia una forma más evolucionada de pensar. Los usuarios ya no siempre realizan sus labores desde su lugares de trabajo; los datos y las aplicaciones pueden estar en muchos lugares diferentes. El acceso debe estar muy controlado, pero ser fácil de gestionar. 

El acceso a la red de confianza cero (ZTNA) es un nuevo enfoque de la gestión de los accesos que pretende abordar estos retos. Se basa en la idea de que nunca hay que confiar en nadie, siempre hay que verificarlo. Esto puede parecer contraintuitivo a primera vista, pero veamos lo que significa en la práctica. 

En el mundo actual, hay dos tipos de entidades: los usuarios y los dispositivos (servidores, computadores de escritorio, teléfonos móviles o portátiles). El objetivo de la ZTNA es garantizar que sólo los usuarios autorizados tengan acceso a las aplicaciones desde los dispositivos autorizados dentro de las redes de confianza. Con las VPN tradicionales o los servidores proxy, sólo se puede confiar en la identidad del dispositivo o del usuario porque no hay forma de verificar su autenticidad o procedencia.

La tecnología Zero Trust Network Access (ZTNA) aumenta las tecnologías VPN para el acceso a las aplicaciones basadas en principios de confianza explícitos. Zero Trust significa nunca confiar, siempre verificar. Los principios básico de Confianza Cero son: 

Independientemente de desde dónde se conecte un usuario o de dónde resida una aplicación, ZTNA funciona de forma idéntica para todos los usuarios proporcionando una experiencia de usuario transparente. Muchos usuarios optan ahora por seguir trabajando de forma remota mientras acceden a las aplicaciones corporativas de forma segura. Fortinet ZTNA utiliza el acceso a la red de confianza cero para permitir que los usuarios accedan solo a las aplicaciones que necesitan y en la forma en que lo necesitan. Esto significa que pueden trabajar desde cualquier lugar y en cualquier momento. 

En los últimos años, la transformación digital ha obligado a la tecnología a moverse a un ritmo frenético, y ha obligado también a que las empresas controlen el acceso a sus recursos de información. Puede parecer contradictorio, pero lo es. En los últimos años, la confianza basada en el simple hecho de que la información se encuentra en una determinada ubicación se ha vuelto insegura. El acceso a la información, en la era digital, se ha convertido en una cuestión de control de los recursos y, bajo estas circunstancias, se ha vuelto más fundamental usar la desconfianza como base para controlar las solicitudes de acceso a las redes y aplicaciones, los usuarios o los dispositivos que las realizan y las actividades que se ejecutan una vez concedido el permiso. 

Artículos Recomendados

Suscríbete A Treo Blog​

Suscríbete y recibe las novedades de noticias y actualizaciones de los productos.


Al enviar este formulario, acepta recibir correos electrónicos de marketing de: Data&Service, Calle 54 N 26-60, Manizales, 170004, www.datayservice.com. Puede revocar su consentimiento para recibir correos electrónicos en cualquier momento utilizando el enlace SafeUnsubscribe®, que se encuentra en la parte inferior de cada correo electrónico. Los correos electrónicos son atendidos por Constant Contact
Select your currency
es_CO
Selecciona el asesor comercial