ir al contenido principal

Confianza cero

Bloquee datos confidenciales con Zero Trust

¿Qué es
Zero Trust?

Las arquitecturas Zero Trust se han convertido en un medio atractivo para que las instituciones corporativas y gubernamentales modernas puedan proteger los datos confidenciales frente a la transformación digital y la pérdida del perímetro de red tradicional.

Hace casi una década, Forrester Research introdujo el concepto de Zero Trust. A uno de sus principales analistas, John Kindervag, se le atribuye el diseño del marco original de Zero Trust. 1 Zero Trust postula que el concepto de una zona de red interna de confianza y una zona de red externa que no es de confianza debe eliminarse. En esencia, no se puede confiar en el tráfico de datos. A medida que los datos fluyen a través de su red, es esencial que todas las partes involucradas se sometan a restricciones, reautenticación y validación en cada punto.

Más información

Cinco principios básicos
de Zero Trust

Los datos son el elemento central que debe protegerse. Debe volver a validar de forma continua y cuidadosa el acceso a estos datos en todo momento.
Para proteger mejor sus datos, debe comprender cómo fluyen, tanto para poder validarlos más tarde como para crear lo que Kindervag ha llamado microredes.
Una vez conocidos los datos críticos que deben protegerse, podrá crear las microrredes que mejor se adapten al flujo de datos.
La visibilidad y la monitorización son claves. Debe tener visibilidad de toda la actividad dentro de su red, registrarla y poder analizarla de forma exhaustiva para determinar si existe algún comportamiento malicioso.
Debe incluir las prácticas recomendadas de Zero Trust en sus estrategias de automatización de seguridad y usar herramientas de orquestación para respaldar sus esfuerzos.

Beneficios de Zero Trust

Los atacantes penetrarán con éxito y de forma regular en sus redes. Una arquitectura de Zero Trust le permite minimizar el reconocimiento de su red y el acceso a sus datos protegidos y a su propiedad intelectual. También le ayuda a ralentizar su progreso y detectar su presencia al principio de la ejecución de su cadena de bajas cibernéticas. Cuando pueda identificarlos y detenerlos antes de que puedan exfiltrar datos o fondos específicos, prevalecerá su estrategia de ciber defensa. Zero Trust puede reducir el riesgo y los gastos mediante una reducción del riesgo de pérdida y un uso más eficiente del personal, y mejorar la eficacia general de su arquitectura de seguridad.

Seguridad fundacional utilizando DNS y Zero Trust

El Sistema de nombres de dominio (DNS) es un componente central de su tecnología de información actual y arquitectura de red. Durante la rápida implementación de los cambios necesarios para apoyar la transformación digital, muchas empresas no han incluido los controles, la administración y la gestión de DNS dentro de su estrategia de ciberseguridad. A menudo, estas capacidades se han convertido en una combinación de ISP, hardware local dentro y fuera de las instalaciones y múltiples capacidades dispares basadas en la nube. Estas capacidades de DNS diversas y separadas generalmente no tienen integración con la inteligencia moderna sobre amenazas de ciberseguridad, filtrado web u otras capacidades defensivas importantes. La mayoría de estas capacidades no tienen soporte integrado para las ciberamenazas más comunes o para los ataques de denegación de servicio distribuido (DDoS). También carecen de la visibilidad centralizada esencial para hacer de DNS y la seguridad fundacional los pilares de Zero Trust para su empresa.

Estos servicios de seguridad fundacionales, incluidos DNS, DHCP y administración de direcciones IP (DDI), son esenciales para todas las comunicaciones basadas en IP. La seguridad fundacional mediante DNS ofrece además una oportunidad ideal para obtener visibilidad y control centralizados sobre todos sus recursos informáticos, siguiendo los principios de la Zero Trust. El DNS puede ser una fuente de telemetría, lo que ayuda a detectar comportamientos anómalos (por ejemplo, un dispositivo que va a un servidor al que normalmente no va) y a analizar el tráfico este-oeste. El DNS también puede comprobar, detectar y bloquear continuamente las conexiones de C&C. Para cada centro de datos local y en la nube que utiliza su empresa, DNS puede ser un punto centralizado de visibilidad y reducción de riesgos.

Cómo empezar con Zero Trust

Descargue nuestro documento técnico sobre Zero Trust para obtener más información. Describe los componentes esenciales de una arquitectura Zero Trust, sus capacidades principales y algunos casos de uso importantes que respaldan el marco. Además, explica las funciones críticas que el DNS y la seguridad fundacional pueden desempeñar en su despliegue de arquitecturas Zero Trust.

Leer documento técnico

Productos relacionados

BloxOne Threat Defense

BloxOne®
Threat Defense

Implemente rápidamente seguridad de la capa DNS en el entorno local, en la nube o híbrida en todas partes

BloxOne® Threat Defense

Implemente rápidamente seguridad de la capa DNS en el entorno local, en la nube o híbrida en todas partes

Ecosistema
de ciberseguridad

Automatice la respuesta y la eficiencia de SecOps con integraciones avanzadas.

Ecosistema de ciberseguridad

Automatice la respuesta y la eficiencia de SecOps con integraciones avanzadas.

Protección de DNS avanzada

Proteja la infraestructura de DNS empresarial para garantizar el máximo tiempo de actividad

Protección de DNS avanzada

Proteja la infraestructura de DNS empresarial para garantizar el máximo tiempo de actividad

Inteligencia sobre amenazas

Use la información sobre amenazas de varias fuentes y de DNS para mejorar toda su pila.

Inteligencia sobre amenazas

Use la información sobre amenazas de varias fuentes y de DNS para mejorar toda su pila.

Volver arriba