Proteja su organización con una seguridad de confianza cero

Solicitar un demo

El nuevo marco de seguridad de confianza cero

Históricamente, la mayoría de las organizaciones utilizaban un modelo de castillo y foso para asegurar la seguridad de la red. Los usuarios y dispositivos situados dentro del perímetro de la red eran de confianza de manera predeterminada y los que estaban fuera de él no. Esto tenía sentido cuando la mayor parte o la totalidad de los equipos y empleados se encontraban en las propias instalaciones, lo que garantizaba un perímetro de red claramente definido.

Durante la última década, la computación en la nube y la movilidad han cambiado radicalmente los entornos de datos de las organizaciones, pues han reducido el castillo y han desdibujado el perímetro de la red. La caída definitiva del modelo de castillo y foso se produjo con la pandemia de la COVID-19, la cual forzó a las organizaciones a expandir rápidamente sus redes y funciones de seguridad para facilitar la implementación del trabajo remoto.

El perímetro de la red no solo se desdibujó: ya no existía. El castillo estaba en ruinas, el foso se secó y las organizaciones comenzaron a avanzar hacia un acceso a la red moderno y de confianza cero.

Un nuevo modelo de trabajo necesita un nuevo modelo de seguridad de la red

Comprender la confianza cero

El marco de seguridad de confianza cero gira en torno a tres principios básicos: asumir la violación, verificar explícitamente y asegurar el acceso de privilegio mínimo.

En lugar de confiar de manera implícita en todos los usuarios y dispositivos dentro del perímetro de la red, la confianza cero no se fía de nada ni nadie. Esta asume que todos los usuarios y dispositivos podrían verse potencialmente vulnerados y que todos (humanos o equipos) deben verificarse antes de que puedan acceder a la red. Una vez que se haya accedido, los usuarios deberían tener el mínimo acceso posible a la red: solo el necesario para hacer su trabajo. Ni más ni menos.

Cuando se implementa adecuadamente, el modelo de confianza cero ofrece a los administradores de TI una visibilidad completa sobre todos los usuarios, sistemas y dispositivos; permite asegurar el cumplimiento de la normativa vigente y ayuda a evitar los ataques cibernéticos causados por credenciales de usuario vulneradas.

Comprender la confianza cero

Por qué las VPN y la confianza cero no son compatibles

Con la irrupción de la pandemia de la COVID-19, las organizaciones se vieron obligadas a mejorar rápidamente sus redes y seguridad para facilitar el despliegue de fuerzas de trabajo remotas. Como este cambio sucedió de manera repentina y sin aviso, muchas organizaciones simplemente implementaron más de lo que ya tenían. Normalmente, esto significaba usar VPN para proteger las conexiones remotas.

Cuando el acceso remoto estaba limitado únicamente a casos de uso específicos, las VPN funcionaban suficientemente bien, pero cuando las organizaciones intentaron expandirlas para cumplir con las necesidades de los trabajadores remotos, sus desventajas se hicieron pronto aparentes.

Las VPN no se adaptan bien en absoluto. Además, son costosas y están llenas de problemas de latencia, fiabilidad y disponibilidad. Requieren muchos gastos administrativos y son extremadamente difíciles de usar para los usuarios finales. Y lo peor de todo es que la mayoría no admiten el acceso de confianza cero a la red.

Las VPN y la confianza cero no son compatibles

Cómo aplicar la confianza cero

No existen normas universales sobre la “implementación de confianza cero” y saber por dónde empezar puede ser todo un reto. No obstante, las siguientes buenas prácticas son universales y le ayudarán a diseñar el viaje de su organización hacia la confianza cero.

  • Comprométase con la confianza cero a largo plazo: la tecnología, los flujos de trabajo y los entornos de amenaza cambian constantemente y se vuelven cada vez más complejos. Lo mismo ocurre con la arquitectura de confianza cero.
  • Asegúrese de que las altas directivas están de acuerdo: todos los niveles de liderazgo deben estar de acuerdo y tener un compromiso claro para aplicar la confianza cero. Un estudio realizado por CRA descubrió que las organizaciones que aplicaban correctamente la confianza cero contaban con el apoyo de las altas directivas, mientras que las que carecían de ese apoyo tenían dificultades.
  • Empiece poco a poco: comience implementando la confianza cero migrando primero los recursos empresariales de bajo riesgo y pase después a recursos más críticos mientras que el equipo va ganando experiencia con el proceso.
  • Céntrese primero en la IAM: CRA descubrió que la gestión de identidades y accesos (IAM) fue el componente de la confianza cero más aplicado por las organizaciones que tenían un mayor éxito, pues un 86 % había aplicado las estrategias de confianza cero a sus controles y procesos de IAM.
Consiga una seguridad de las contraseñas completa con la solución Enterprise Password Management mejor valorada de Keeper

Consiga una seguridad de confianza cero con Keeper

Keeper cuenta con los certificados SOC 2 e ISO 27001 más antiguos del sector Utilizamos la mejor seguridad con un marco de confianza cero y una arquitectura de seguridad de conocimiento cero que protege los datos de los clientes con varias capas de claves de cifrado a nivel de registro, carpeta compartida y bóveda.

Nuestra plataforma consta de tres soluciones principales.

Gestor de contraseñas

Sin seguridad de las contraseñas, la confianza cero se desmorona. La plataforma Enterprise Password Management (EPM) de confianza cero y conocimiento cero de Keeper proporciona a las organizaciones un control y una visibilidad totales sobre las prácticas de contraseñas de los empleados necesario para aplicar con éxito un modelo de seguridad de confianza cero. Los administradores de TI pueden supervisar y controlar el uso de las contraseñas en toda la organización y configurar los controles de accesos basados en roles (RBAC), el acceso de mínimo privilegio y la autenticación multifactor (MFA).

Secrets Manager

Keeper Secrets Manager proporciona un modelo de cifrado conocimiento cero superior, diseñado para asegurar que solo USTED puede acceder a su bóveda. Keeper Secrets Manager está pensado para que los equipos de DevOps, seguridad de TI y desarrollo de software gestionen secretos durante el desarrollo de software y el ciclo de vida de implementación. Los secretos solo se pueden descifrar en los dispositivos designados que usted gestione.

Connection Manager

Keeper Connection Manager, una solución segura de escritorio remoto, permite a las organizaciones aplicar seguridad de confianza cero a la vez que reducen drásticamente los gastos administrativos, mejoran la fiabilidad y el rendimiento y la productividad de los empleados.

Refuerce la seguridad de su organización con un acceso de confianza cero.

Preguntas frecuentes sobre la confianza cero

¿Qué tan efectiva es la confianza cero?

La confianza cero es muy eficaz a la hora de reducir el riesgo de seguridad cibernética, ya que minimiza las superficies de ataque y mejora la auditoría y el monitoreo del cumplimiento.

¿Está ampliamente aceptada la confianza cero?

Los expertos en seguridad coinciden en que el modelo de confianza cero es muy eficaz para prevenir las violaciones de datos, el ransomware y otros ataques cibernéticos.

Millones de personas y miles de empresas ya confían en Keeper

¿Todo listo para probar Keeper?

Español (LAT) Llámenos