{"id":34230,"date":"2023-01-17T09:49:55","date_gmt":"2023-01-17T08:49:55","guid":{"rendered":"https:\/\/www.teldat.com\/?p=34230"},"modified":"2024-01-24T18:46:36","modified_gmt":"2024-01-24T17:46:36","slug":"enfoque-zero-trust-y-seguridad-cloud-unificada","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/enfoque-zero-trust-y-seguridad-cloud-unificada\/","title":{"rendered":"Enfoque Zero Trust y Seguridad Cloud Unificada"},"content":{"rendered":"<h2><strong>Introducci\u00f3n<\/strong><\/h2>\n<p><img decoding=\"async\" class=\"wp-image-35209 size-full alignleft\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/01\/ZeroTrust-2-GettyImages-1418200508-400x250-1-e1673944915765.jpg\" alt=\"\" width=\"483\" height=\"250\" title=\"\" srcset=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/01\/ZeroTrust-2-GettyImages-1418200508-400x250-1-e1673944915765.jpg 483w, https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/01\/ZeroTrust-2-GettyImages-1418200508-400x250-1-480x248.jpg 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 483px, 100vw\" \/>En el nuevo paradigma del mundo conectado, donde todo y todos disponemos de acceso a Internet, tener una red totalmente segura se hace dif\u00edcil de imaginar. Vemos como la <strong>digitalizaci\u00f3n<\/strong> avanza r\u00e1pidamente, un ejemplo de ello lo tenemos en la educaci\u00f3n, la sanidad\u00a0 o el gobierno donde cada vez se ofrecen m\u00e1s servicios y se simplifica el acceso a los datos y tramites &#8211; generando un estr\u00e9s alto a los equipos de ciberseguridad- y esto, unido al clima Geopol\u00edtico que estamos viviendo &#8211; \u00faltimos ataques a administraciones que hemos sufrido en Espa\u00f1a-, no permite que perdamos el foco y obliga a estar continuamente actualizando pol\u00edticas y tecnolog\u00eda a nivel de seguridad.<\/p>\n<p><!--more--><\/p>\n<h2><strong>Origen de las amenazas \u2013 el modelo Zero Trust se convierte en una necesidad<\/strong><\/h2>\n<p>Siempre hemos tenido el concepto de per\u00edmetro en la red, donde los malos estaban fuera y los datos y activos a proteger dentro. Hoy en d\u00eda ese per\u00edmetro se desvanece cuando tenemos empleados trabajando en remoto, equipos que no se actualizan, dispositivos <em>IoT<\/em> conectados en localizaciones dispares, proliferaci\u00f3n de sedes y oficinas remotas&#8230;Todo esto,\u00a0 no hacen m\u00e1s que ponerles las cosas m\u00e1s f\u00e1ciles a los atacantes, que van a intentar comprometer un dispositivo interno, robar una credencial, buscar movimientos laterales y aprovechar pol\u00edticas de acceso laxas.<\/p>\n<p>El ya de sobra conocido modelo <strong><em>Zero Trust,<\/em><\/strong> trata de dar respuesta y actualizar nuestra <strong>estrategia de ciberseguridad;<\/strong> bajo este nuevo marco de trabajo pasamos a no confiar en nadie, ya est\u00e9 dentro o fuera de la red, y nos obliga a que los accesos se encuentren restringidos lo m\u00e1ximo posible y que el nivel de confianza sea tratado como otra <strong>vulnerabilidad<\/strong>.<\/p>\n<p>Es desde este punto donde podemos trabajar con las tecnolog\u00edas disponibles, para ir adaptando el nivel de madurez en las diferentes etapas de <em>Zero Trust<\/em>, y desde donde partimos de identidades fragmentadas, sin integraci\u00f3n en el <strong>cloud<\/strong> y directorios <em>on-premises<\/em>, debiendo ir evolucionando a sistemas SSO para todos los usuarios que usan los servicios, adem\u00e1s de aplicar doble-factor de autenticaci\u00f3n en todos los accesos y disponer adem\u00e1s de una pol\u00edtica de control de acceso unificada.<\/p>\n<p>Ya en las \u00faltimas etapas un acceso basado en contexto, donde la identidad pasa a un segundo plano y la postura del dispositivo junto con la localizaci\u00f3n va a centrar la pol\u00edtica de acceso, un proceso adaptativo con autorizaci\u00f3n de acceso continua -y no solo al inicio- nos va a permitir disponer de unas pol\u00edticas basadas en riesgo.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-34228\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/12\/Imagen1.png\" alt=\"https:\/\/www.teldat.com\/es\/seguridad-online\/enfoque-zero-tru\u2026-cloud-unificada\" width=\"548\" height=\"249\" title=\"\" srcset=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/12\/Imagen1.png 548w, https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/12\/Imagen1-480x218.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 548px, 100vw\" \/><\/p>\n<h2><strong>C\u00f3mo los servicios de seguridad unifican y simplifican la operativa<\/strong><\/h2>\n<p>La aplicaci\u00f3n simple de la <strong>seguridad<\/strong> y despliegue desde un portal unificado, nos va a ayudar a poner en contexto de una manera r\u00e1pida los controles de seguridad a aplicar, disponer de servicios de seguridad en la nube que reduzcan dr\u00e1sticamente la operativa y nos den flexibilidad al desplegar accesos o sedes remotas adem\u00e1s de ayudarnos a optimizar los procesos internos.<\/p>\n<p>A esto debemos a\u00f1adir que desde un punto central de manera simple, deber\u00edamos poder aplicar pol\u00edticas de control basadas en origen e identidad, junto con otras funcionalidades de seguridad que podemos necesitar, tecnolog\u00edas como IPS\/IDS, descifrado del trafico SSL, identificaci\u00f3n de usuarios, Secure web Gateway, DLP o Sandboxing, aplicadas desde un punto central en un acceso unificado en la nube, nos pueden ofrecer un control r\u00e1pido con las <strong>pol\u00edticas de seguridad<\/strong> que necesita nuestra organizaci\u00f3n.<\/p>\n<p>Otra de las claves es poder contar con <strong>tecnolog\u00edas de monitorizaci\u00f3n y an\u00e1lisis de red<\/strong>, donde vamos a ser capaces de descubrir accesos inapropiados adem\u00e1s de analizar el comportamiento de los usuarios y dispositivos; tecnolog\u00edas como las <strong>NTAs<\/strong> nos pueden ayudar a descubrir amenazas en la red, entender el comportamiento de tr\u00e1fico y las malas configuraciones de acceso en los dispositivos de la red que puedan comprometer la seguridad al ofrecer m\u00e1s acceso del necesario.<\/p>\n<h2><strong>Conclusi\u00f3n<\/strong><\/h2>\n<p>Con estos servicios de seguridad en la nube, toda la operativa se simplifica. Dejamos de tener dispositivos de seguridad repartidos por la red &#8211; los cuales tienen que ser actualizados y configurados de manera continuada-, adem\u00e1s de pasar los costes del modelo CAPEX a OPEX que nos da un coste de propiedad nulo; el ahorro en la operativa tambi\u00e9n es claro, ya que permite a cualquier usuario sin conocimientos t\u00e9cnicos profundos en seguridad, poder desplegar un nuevo acceso de inmediato, tener un escalado r\u00e1pido e ilimitado en caso necesario y aprovecharse de actualizaciones de la plataforma con nuevas funcionalidades y mejoras sin tener que hacer nada.<\/p>\n<p>Adem\u00e1s, disponer tambi\u00e9n de herramientas integradas de monitorizaci\u00f3n de red, nos ayudara a comprender mejor nuestro trafico y descubrir amenazas y accesos inapropiados. Poder aplicar todas estas pol\u00edticas de forma unificada desde un punto central, son lo que nos ayudar\u00e1 a cumplir el marco Zero Trust y mejorar nuestra seguridad y operativa de forma sustancial.<\/p>\n<p><strong>Teldat<\/strong> fabricante l\u00edder del sector, dispone de su <a href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/analisis-del-trafico-de-red\/\">herramienta be.Safe XDR<\/a> capaz de monitorizar la red, y adem\u00e1s el servicio <a href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red\/pasarela-web-segura-firewall-nueva-generacion\/\">servicio be.Safe Premium<\/a> que permite aplicar \u00a0<strong>pol\u00edticas de seguridad<\/strong> avanzada en la sedes y usuarios remotos, ofreciendo capacidad de permitir o no las conexiones en base a reputaci\u00f3n del sitio accedido, analizando en profundidad el tr\u00e1fico, y frenar cualquier amenaza antes de que pueda llegar a los usuarios.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n En el nuevo paradigma del mundo conectado, donde todo y todos disponemos de acceso a Internet, tener una red totalmente segura se hace dif\u00edcil de imaginar. Vemos como la digitalizaci\u00f3n avanza r\u00e1pidamente, un ejemplo de ello lo tenemos en la educaci\u00f3n, la sanidad\u00a0 o el gobierno donde cada vez se ofrecen m\u00e1s servicios y [&hellip;]<\/p>\n","protected":false},"author":237,"featured_media":53628,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1159],"tags":[1128,1127],"class_list":["post-34230","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-soluciones-seguridad-online-ciberseguridad","tag-sase-es","tag-tecnologia-de-ciberseguridad"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":34221,"slug":"zero-trust-unified-cloud-security-nta","post_title":"Zero Trust Approach and Unified Cloud Security","href":"https:\/\/www.teldat.com\/zero-trust-unified-cloud-security-nta\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/34230","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/237"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=34230"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/34230\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/53628"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=34230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=34230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=34230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}