Acceso Seguro y visibilidad continua de dispositivos y usuarios con ZTNA

Fortinet ha desarrollado una efectiva estrategia ZTNA, dotada de visibilidad holística, que proporciona claridad en tres áreas clave: usuarios conectados, acciones realizadas y control total de los servicios gestionados.

seguridad, transformación digital

La proliferación de dispositivos desconocidos o carentes se seguridad en las redes corporativas, junto con las hordas de brechas causadas por credenciales robadas, son aspectos que han dado al traste con la confianza de muchos CISO.

Los administradores de redes han de adoptar una estrategia zero-trust con la finalidad de que las soluciones de acceso a las redes ofrezcan la seguridad necesaria para ver y controlar todos los dispositivos y usuarios que están conectados a la infraestructura corporativa. Ofreciendo, además, protección proactiva, con zero-trust las organizaciones pueden garantizar la seguridad de sus redes frente a las últimas amenazas detectadas.

Asimismo, y debido a que las redes contienen numerosos “edges”, resulta complicada la creación de una barrera efectiva de defensa, lo cual desbarata toda estrategia basada en un control perimetral del acceso.

Los expertos en acceso a redes estipulan que una estrategia zero-trust network access (ZTNA), proporciona a los CISO diversas tecnologías que han sido creadas para cumplir con los requerimientos dictados por National Institute of Standards and Technology. Sin embargo, puede resultar todo un reto para estos profesionales poner todas estas tecnologías a trabajar conjuntamente para prevenir lapsos de seguridad.

Gracias a su dilatada experiencia e intenso trabajo en los estándares más recientes, Fortinet ha desarrollado una efectiva estrategia ZTNA, que ha sido dotada de visibilidad holística proporcionando además transparencia y control en tres áreas clave: ¿quién está en la red?, ¿qué acciones están ejecutando los usuarios en la red?, y ¿qué pasa con los servicios gestionados cuando los usuarios finalizan su jornada laboral?

Las mejores prácticas relativas al acceso seguro a redes han evolucionado desde un primer estadio que daba por bueno a todo lo que entraba en la red, pasando a un segundo que verifica primero y luego valida, para llegar a una tercera fase como la que proporciona ZTNA, que pasa por no confiar en dispositivos o usuarios que disponen de los privilegios mínimos de acceso.



WEBINARS

SD-WAN

Charla sobre secure SD-WAN, redes basadas en la seguridad

La rigidez de la infraestructura y la complejidad de su gestión; la proliferación de cloud, que tensiona las redes, el coste elevado del servicio, los tiempos de despliegue y la seguridad, que debe integrars...

ENTREVISTAS