¿Está a veces tan confundido como yo acerca de las diversas definiciones de Confianza Cero, y de cómo casi todos los proveedores han cooptado el término para su marketing?
Descargo de responsabilidad – se nos podría acusar de lo mismo, pero esperamos que nuestro enfoque sea claro, como se explica a continuación.
Tenemos el Acceso a la Red de Confianza Cero, del que probablemente todos hayan oído hablar, el Borde de Confianza Cero original, que es más o menos el SASE de Forrester y de hecho es anterior a Gartner.
Luego está el ZT 2.0, pero tengo curiosidad por saber adónde fue a parar el 1.0.
En Aryaka hablamos de la WAN de Confianza Cero, que es la base de nuestro enfoque SASE Unificado.
Gartner ha definido la ZTNA Universal, que de hecho se acerca a nuestra ZT WAN, y también hablan de una Arquitectura de Confianza Cero.
Entonces, ¿cómo decodificar los diferentes sabores de la Confianza Cero, y por qué debería importarle?
A modo de repaso, a diferencia de una red «abierta» tradicional en la que existe una confianza implícita para los recursos asegurados mediante cortafuegos tradicionales, una arquitectura construida sobre los principios de la Confianza Cero extiende lo que se denomina el «principio del menor privilegio» a los recursos individuales.
Nunca se confía por defecto, y se dispone de la capacidad de observación y de las herramientas necesarias para responder rápidamente a cualquier violación .
Esto también ayuda al administrador a revocar rápidamente el acceso de forma centralizada.
En las grandes empresas, las aplicaciones, los datos o los recursos pueden estar gestionados por diferentes grupos/departamentos o personas, por lo que, buscar a quién pertenece qué y luego revocar el acceso cuando se producen las infracciones, va a ralentizar el proceso.
La ZTNA y un portal centralizado ayudarán a simplificar el proceso y a acortar el tiempo de respuesta.
Este enfoque, como se imaginará, es fundamental a medida que el perímetro de amenaza (o confianza) de la empresa se amplía para incluir la nube híbrida, los empleados fuera de la oficina, las aplicaciones SaaS, así como los socios y los clientes.
Y tenga en cuenta que Zero Trust es diferente de una VPN más tradicional, que también concede acceso total tras la autenticación, incluso multifactor.
Entonces, ¿cómo se implanta la Confianza Cero? Si nos fijamos en la arquitectura de Aryaka, hemos desarrollado una arquitectura de paso único que se basa en un plano de datos distribuido que soporta el procesamiento de la red, las aplicaciones y la seguridad.
Por lo tanto, la inteligencia puede implementarse en cualquier punto de la WAN, desde el borde hasta la milla intermedia y hasta la nube.
Todo ello bajo el control de un plano de control unificado que rompe los silos potenciales que podrían dar lugar no sólo a problemas de rendimiento, sino a brechas de seguridad.
Esto, a su vez, se asigna a un panel de gestión universal con traspasos a portales de clientes y socios, así como a terceros.
Por tanto, una WAN de confianza cero integra un sofisticado procesamiento de aplicaciones, seguridad, así como la observabilidad y el control necesarios.
La inteligencia distribuida soporta el control granular de políticas en toda la red, dando soporte a usuarios, datos, aplicaciones y cualquier carga de trabajo o dispositivo. Para quienes estén familiarizados con la arquitectura del NIST, el plano de control es el Punto de Decisión de Políticas, mientras que el plano de datos distribuidos desempeña el papel del Punto de Aplicación de Políticas.
Todo el «sistema», por supuesto, recibe entradas de diferentes plataformas de Inteligencia de Amenazas y Directorio Activo, con salidas a SIEM y otros. Si desea obtener más información sobre la adopción de un enfoque práctico para la implantación de la ZT y sobre cómo puede beneficiar a su empresa, ¡póngase en contacto con nosotros!