“La rápida transformación digital y la adopción de la nube están reconfigurando la forma en que operan las empresas y, por lo tanto, están modificando el método de protección de estas superficies de ataque de amenazas ajustadas” Comenta Marcelo Palazzo, business development subdirector Spain, Latam & Caribbean. “Mientras que la productividad empresarial ha alcanzado cotas sin precedentes, también lo ha hecho el volumen de amenazas potenciales y la complejidad de las mismas”.
¿En qué consiste la confianza cero?
La confianza cero es un proceso automatizado que se utiliza para verificar todo antes de la autenticación y de permitir el acceso. Una confianza cero fuerte podría, por ejemplo, verificar la identidad del usuario que solicita el acceso, el dispositivo que se utiliza, el tipo de conexión, los materiales específicos que dicho usuario solicita, y un amplio etcétera. Al disponer de este marco de control de acceso granular, la superficie de amenaza se reduce drásticamente.
“Las mejoras de la IA, la semi-automatización, las soluciones de seguridad dedicadas y una base segura dentro de un marco de confianza cero harán posible este control detallado” concluye Palazzo.
El ZTNA de Hillstone Networks
La solución Hillstone Zero Trust Network Access (ZTNA) aplica la filosofía de “nunca confíes, siempre verifica” para limitar la exposición de las aplicaciones y la conectividad de la red hasta que esté bien autenticada. Combina el principio de acceso con menos privilegios y el método de control adaptable y consciente del contexto para reducir las superficies de ataque en la organización. Al aprovechar la capacidad de seguridad superior del firewall de próxima generación de Hillstone Networks, la solución ZTNA permite a los clientes llevar a cabo una estrategia de confianza cero con un esfuerzo mínimo.
Acceso seguro basado en la identidad y con el mínimo de privilegios
La solución Hillstone ZTNA adopta el principio de “autenticar primero, conectar después”. Comprueba el estado de salud del punto final, verifica la identidad, y concede privilegios de acceso a las aplicaciones o servicios previstos sobre la base de la necesidad de saber. La concesión de un acceso tan granular y limitado reduce enormemente la superficie de ataque, ya que dificulta en gran medida la capacidad de ejecutar escaladas de privilegios horizontales o verticales. De este modo, las acciones maliciosas como el robo de claves, el DDoS y otras, serán mucho más difíciles de llevar a cabo.
Control de Acceso adaptativo y consciente del entorno
El control de acceso adaptable y consciente del entorno de la solución ZTNA de Hillstone se realiza de manera continua para evaluar la confianza de forma inmediata y constante. Esta monitorización continua es similar a la capacidad de enrutamiento inteligente de la SD-WAN de Hillstone. Mientras que la SD-WAN supervisa continuamente los enlaces para determinar qué enlace debe utilizarse para maximizar el rendimiento y minimizar el uso del ancho de banda, la ZTNA supervisa continuamente el contexto que rodea a un punto final para evaluar si el acceso debe ser registrado o concedido en un momento dado. Esto garantiza que se pueda aplicar una estrategia de mitigación rápida y decisiva de forma flexible.
Gestión centralizada y eficiente
Permitir un control de grano fino podría ser potencialmente contraproducente y resultar engorroso, pero Hillstone ofrece una gestión centralizada a las puertas de enlace ZTNA distribuidas con visibilidad global y una experiencia operativa unificada. Esta capacidad proporciona una amplia visión de la postura de seguridad, reduce significativamente la sobrecarga de configuración y acelera sustancialmente el proceso de implementación.
Una solución galardonada
La solución ZTNA de Hillstone se basa en una década de confianza, fiabilidad, innovación y firewalls de última generación de alto rendimiento. Aprovecha los algoritmos de aprendizaje automático para la detección y prevención de amenazas inteligentes avanzadas y posee un amplio conjunto de capacidades. Permite a los clientes no sólo maximizar esas funciones de seguridad superiores, sino también adoptar rápidamente una estrategia resistente de confianza cero con el mínimo esfuerzo y coste.