¿Qué es la confianza cero?

Un resumen rápido sobre la confianza cero

En el modelo de seguridad de confianza cero, ningún dispositivo, usuario o segmento de la red es inherentemente confiable y todos deben tratarse como una posible amenaza.

¿Cómo funciona la confianza cero?

Para mejorar la seguridad en las empresas modernas, donde los usuarios y los dispositivos son remotos y las amenazas eluden las defensas perimetrales tradicionales, es fundamental contar con un modelo de seguridad riguroso que realice comprobaciones de forma continua. Antes de acceder a la red, todos los dispositivos y usuarios deben identificarse y autenticarse; se les debe conceder el menor acceso posible y luego vigilarse continuamente.

La confianza cero requiere los siguientes componentes clave:

  • Visibilidad completa: la detección activa y pasiva proporciona una visibilidad completa de todos los usuarios y dispositivos de la red, lo que puede servir para implementar controles.
  • Microsegmentación y control de acceso mínimo: las políticas de control conceden acceso a los recursos que son absolutamente necesarios para un dispositivo o usuario, y los segmentan de otros recursos que no son necesarios.
  • Monitoreo y aplicación continuos: el monitoreo continuo de los usuarios y dispositivos de la red reduce en gran medida los riesgos relacionados con las amenazas y el malware.

Aruba ESP con seguridad de confianza cero proporciona un conjunto integral de capacidades que abarcan la visibilidad, el control y la aplicación de medidas para abordar los requisitos de una infraestructura de red descentralizada impulsada por IoT.

¿Por qué confianza cero?

La seguridad de la red es un desafío cada vez mayor debido a los entornos de movilidad, IoT y teletrabajo. La confianza cero permite aumentar la visibilidad, el control y la aplicación de medidas para abordar los requisitos de seguridad de una infraestructura de red descentralizada impulsada por IoT.

Beneficios de la confianza cero

La confianza cero contribuye a garantizar la seguridad de la red en la era actual de la movilidad, IoT y el trabajo desde casa.

  • Limita la exposición a los riesgos de seguridad relativos a los dispositivos de IoT vulnerables.
  • Contribuye a reducir el riesgo de las amenazas avanzadas que eluden los controles perimetrales tradicionales de seguridad.
  • Limita los daños relacionados con el movimiento lateral de los atacantes y los dispositivos infectados.
  • Adopta un enfoque más holístico de la seguridad, independientemente de quién o qué se conecte, y desde dónde.
  • Aplica las prácticas recomendadas, como la microsegmentación, para aplicar un enfoque de “mínimo acceso”.

Aruba Zero Trust Architecture

Zero Trust Architecture

Where do I start with Zero Trust?

Zero Trust network architectures focus on authentication, authorization, and continual risk management. Here’s how to get started:

  1. Eliminate network blind spots by discovering and profiling all devices connected to the network.
  2. Verify identity before allowing access using 802.1X-based authentication techniques, as well as emerging solutions for IoT devices.
  3. Compare endpoint configuration to compliance baselines and remediate as needed.
  4. Establish least-privilege access to IT resources by segmenting traffic based on identity-based policies.
  5. Continuously monitor the security state of the user and device, and bi-directionally communicate with other elements in the security ecosystem. Establish policies to revoke a user or device’s access rights in cases of compromise or attack.

How do I build a Zero Trust architecture?

RequirementZero Trust ArchitectureAruba ESP Solution
1. Know what’s on the networkAn organization protects resources by defining what resources it has
2. Authenticate all users and devicesCreate, store, and manage enterprise user accounts and identity records
3. Ensure configuration and compliance guidelines are followedGather information about the enterprise asset’s current state and apply updates to configuration and software components
4. Assign and enforce access policies in the networkAll resource authentication and authorization are dynamic and strictly enforced before access is allowed via coordination between a policy engine and a policy enforcement pointDynamic Segmentation enabled by:

  • ClearPass, PEF with Aruba access points and gateways
  • Central NetConductor, policy manager, and inline enforcement via Aruba switches and gateways
5. Communicate bi-directionally with the security ecosystem and respond to attacksProvide real-time (or near real-time) feedback on the security posture of enterprise information systems; integrate with security information and event management systems

¿Estás preparado para empezar?