¿Qué es la confianza cero?

Una descripción rápida de la confianza cero

La confianza cero es un modelo de seguridad en el que ningún dispositivo, usuario o segmento de red es fiable de manera inherente y, por tanto, ha de tratarse como una amenaza potencial.

¿Cómo funciona la confianza cero?

Para mejorar la seguridad de las empresas modernas en que tanto usuarios como dispositivos son remotos y las amenazas logran traspasar las defensas perimetrales tradicionales, resulta esencial disponer de un modelo de seguridad riguroso que lleve a cabo comprobaciones periódicamente. Antes de acceder a la red, todos los dispositivos y usuarios deben autenticarse y recibir el nivel mínimo de acceso necesario, y seguir supervisándose en adelante.

La confianza cero requiere los siguientes componentes:

  • Visibilidad integral: la detección activa y pasiva proporciona una visibilidad completa de todos los usuarios y dispositivos de la red, lo que puede ayudarle a implementar controles.
  • Acceso mínimo, microsegmentación y control: Las directivas de control de acceso conceden acceso a los recursos que son absolutamente necesarios para un dispositivo o usuario y los segmentan de otros recursos que no son necesarios.
  • Supervisión y cumplimiento constantes: la supervisión constante de usuarios y dispositivos en la red reduce muy considerablemente los riesgos relacionados con amenazas y malware.

Aruba ESP permite aplicar las prácticas recomendadas de la confianza cero para proporcionar un conjunto muy completo de capacidades de visibilidad, control y aplicación que satisfacen los requisitos de las infraestructuras de red descentralizadas y basadas en el IoT.

¿Por qué confianza cero?

La seguridad de la red es un riesgo cada vez más complejo como consecuencia de la movilidad, el IoT y los entornos de teletrabajo. La confianza cero le permite aumentar la visibilidad, el control y el cumplimiento para satisfacer los requisitos de seguridad de una infraestructura de red descentralizada orientada al IoT.

Ventajas de la confianza cero

La confianza cero ayuda a garantizar la seguridad de la red para la era actual de la movilidad, el IoT y los entornos de trabajo desde casa.

  • Limita la exposición a los riesgos de seguridad relacionados con dispositivos IoT vulnerables.
  • Ayuda a reducir el riesgo de amenazas avanzadas capaces de salvar los controles de seguridad perimetrales tradicionales.
  • Limita los datos relacionados con el movimiento lateral de posibles atacantes y dispositivos infectados.
  • Aplica un enfoque más global en lo que a seguridad respecta independientemente de quién o qué se conecte y desde dónde lo haga.
  • Aplica prácticas recomendadas como la microsegmentación para aplicar un enfoque de «acceso mínimo».

Aruba Zero Trust Architecture

Zero Trust Architecture

Where do I start with Zero Trust?

Zero Trust network architectures focus on authentication, authorization, and continual risk management. Here’s how to get started:

  1. Eliminate network blind spots by discovering and profiling all devices connected to the network.
  2. Verify identity before allowing access using 802.1X-based authentication techniques, as well as emerging solutions for IoT devices.
  3. Compare endpoint configuration to compliance baselines and remediate as needed.
  4. Establish least-privilege access to IT resources by segmenting traffic based on identity-based policies.
  5. Continuously monitor the security state of the user and device, and bi-directionally communicate with other elements in the security ecosystem. Establish policies to revoke a user or device’s access rights in cases of compromise or attack.

How do I build a Zero Trust architecture?

RequirementZero Trust ArchitectureAruba ESP Solution
1. Know what’s on the networkAn organization protects resources by defining what resources it has
2. Authenticate all users and devicesCreate, store, and manage enterprise user accounts and identity records
3. Ensure configuration and compliance guidelines are followedGather information about the enterprise asset’s current state and apply updates to configuration and software components
4. Assign and enforce access policies in the networkAll resource authentication and authorization are dynamic and strictly enforced before access is allowed via coordination between a policy engine and a policy enforcement pointDynamic Segmentation enabled by:

  • ClearPass, PEF with Aruba access points and gateways
  • Central NetConductor, policy manager, and inline enforcement via Aruba switches and gateways
5. Communicate bi-directionally with the security ecosystem and respond to attacksProvide real-time (or near real-time) feedback on the security posture of enterprise information systems; integrate with security information and event management systems

¿Preparado para comenzar?