Tecnología Info Tecnología

Cómo asegurar los activos compartidos con seguridad Zero-Trust

Sergio Martínez, country manager de SonicWall para Iberia

28/12/2022

Con la adopción de nubes públicas y privadas, y el rápido aumento de dispositivos móviles, el perímetro de la red corporativa actual se ha redefinido por completo. Estas fronteras son cada vez más difusas, ya que los trabajadores remotos solicitan más acceso a los recursos y aplicaciones de TI corporativos desde todo tipo de dispositivos. Dado que estos dispositivos no pueden ser monitoreados ni registrados por las TI, lo que conocemos como BYOD, puede exponer a las empresas a malware y cibercrimen si los dispositivos de los empleados no cumplen con las políticas de seguridad BYOD corporativas.

A medida que las organizaciones continúan alejándose del entorno local tradicional y acercándose a esta nueva realidad, sus soluciones de ciberseguridad heredadas no son suficientes. Esto ha llevado a un aumento en el uso de arquitecturas de seguridad Zero-Trust, aumentando el perímetro de seguridad allá donde estén los trabajadores, independientemente de si un usuario está dentro o fuera del perímetro. Las credenciales son las nuevas joyas de la corona, y como tales, hay que sobreprotegerlas.

Además, en las empresas de hoy, el acceso no se limita únicamente a los empleados y partners comerciales, sino que, en muchos casos, también debe extenderse a consultores, clientes, proveedores y más. Todas estas personas necesitan acceso a aplicaciones comerciales y recursos de TI que residen en centros de datos privados globales y nubes públicas. Este perímetro de red tan distribuido representa un nuevo y preocupante desafío.

Imagen

Solución integral de ZTNA en la nube

Muchas empresas hoy en día tienen empleados en diferentes oficinas globales que dependen de aplicaciones de productividad basadas en la nube (como Office 365, AWS o Salesforce CRM) a las que se accede a través de dispositivos Windows, iOS, macOS y Android corporativos o propiedad de los empleados. La conectividad remota también se ha vuelto crítica ya que los empleados trabajan desde casa o viajan por negocios, accediendo a redes corporativas a través de puntos de acceso Wi-Fi no seguros o redes públicas cerradas por restricciones geográficas y censura online.

El desafío para los administradores de TI es brindar acceso seguro y confiable a los empleados sin agotar los recursos y presupuestos de TI. Las VPN tradicionales pueden ser complicadas de implementar y mantener, tanto desde la perspectiva del hardware como del software. Esto incluye la integración de servidores físicos y aplicaciones específicas del sitio, infraestructura y aplicaciones basadas en la nube, y acceso y administración de identidades. Por lo tanto, los administradores de TI deben mirar más allá de la VPN tradicional hacia el acceso a la red Zero-Trust (ZTNA) basado en la nube que se puede implementar y configurar rápidamente en una configuración SDP. Es importante resaltar que una VPN tradicional comprometida, se convierte en “barra libre” de acceso a todos los recursos en red de la empresa, por lo que compartimentar el acceso es una prioridad de primer nivel para los administradores.

Sergio Martínez, country manager de SonicWall para Iberia

Sergio Martínez, country manager de SonicWall para Iberia.

El perímetro de seguridad debe seguir donde quiera que trabajen los humanos y extenderse hasta donde residan los activos

Así, la filosofía que hay detrás de nuestro nuevo SonicWall Cloud Edge Secure Access es la de una red como servicio (NaaS) simple para conectividad de nube híbrida y de site-to-site con seguridad integrada Zero-Trust y Least-Privilege, para compartimentar al máximo posible. Las organizaciones ahora pueden empoderar a las fuerzas de trabajo remotas fuera del perímetro tradicional mientras protegen los activos comerciales de alto valor, independientemente de su ubicación.

Cloud Edge Secure Access proporciona efectivamente un “rail and fence” dedicado e invisible para cada dispositivo de empleado y partner. Ofrece acceso seguro a aplicaciones y datos en cualquier lugar de la nube, incluidos privados, AWS, Azure, Google y más.

De esta manera, cambia radicalmente la estructura de la ciberseguridad en la empresa distribuida, y este enfoque individual según dispositivo, establece un nuevo nivel de acceso: Un dispositivo comprometido no hunde el barco entero, sólo inunda un compartimento. Este es el enfoque correcto para este nuevo entorno de empresa distribuida y sin perímetro en el que nos hemos sumergido.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

NEWSLETTERS

  • Newsletter Seguridad

    17/09/2024

  • Newsletter Seguridad

    10/09/2024

ÚLTIMAS NOTICIAS

OPINIÓN

SERVICIOS