Verificación explícita. En cualquier lugar. En cualquier momento.
La confianza cero es un enfoque moderno para el cambiante mundo de la ciberseguridad. Enfatiza la necesidad de alejarse de un enfoque de red centrado en el perímetro («confiar, pero verificar») a un modelo centrado en la evaluación continua de la confianza en cada dispositivo, usuario y aplicación («nunca confiar, siempre verificar»).
Un entorno de confianza cero exitoso aprovecha la autenticación y autorización continuas y adaptables para mantener alejados a los malos actores y evitar que se produzcan ataques a los datos y las aplicaciones.
El COVID-19 cambió muchos aspectos de nuestras vidas, incluyendo cómo y dónde trabajamos. Con el drástico aumento del trabajo remoto, las opciones predeterminadas de seguridad de TI anteriores, como el uso de una red privada virtual (VPN), demostraron rápidamente ser insuficientes e inseguras para muchas empresas.
Las VPN no pueden garantizar que el empleado que solicita acceso sea quien dice ser y que esté autorizado a utilizar el recurso solicitado. Además, no están pensadas para la escala que requieren ahora las empresas.
Los perímetros de seguridad de TI tradicionales no son eficaces para proteger su fuerza laboral remota, el ecosistema de API y la transformación digital. La confianza cero permite a los usuarios finales abrir fácilmente las aplicaciones y los datos necesarios sin sacrificar la seguridad ni la experiencia del usuario.
La identidad es un primer paso crucial para crear una arquitectura de confianza cero. Al fin y al cabo, no se puede confiar en lo que no se puede identificar. Con un plano de control de identidad establecido, puede definir políticas de acceso y proteger sus recursos importantes.
Orquestación
Defina sus recorridos de usuario e integre todo su paquete de seguridad.
Inicio de sesión único
Centralice el acceso y limite la huella de contraseñas.
Autenticación multifactor
Evite el 99 % de los ataques con contraseña asegurándose de que los usuarios sean realmente quienes dicen ser.
Autorización dinámica
Asegúrese de que solo las personas adecuadas tengan acceso a los elementos pertinentes en el contexto de su solicitud.
Protección contra amenazas
Detecte el fraude antes, durante y después del recorrido del usuario.
El recorrido de confianza cero que se muestra a continuación se construyó con las aportaciones de analistas del sector, nuestros clientes, líderes de opinión y socios de ciberseguridad para proporcionar un camino hacia la confianza cero y ayudar a las organizaciones a mejorar su seguridad.
Centralice SSO y MFA e integre las capacidades de PAM, IGA y postura del dispositivo
Centralice las políticas de acceso y la aplicación, supervise y proteja el tráfico de API e integre los servicios de seguridad en la nube (CASB, SASE, SDP)
Añada varias señales de riesgo para una evaluación continua y cree una autenticación sin fricciones y sin contraseña
Centralice las capacidades de administración para reducir el tiempo de supervisión, detección y respuesta a las infracciones. Integración con proveedores de operaciones y respuesta de seguridad (SOAR) para una respuesta activa
Para profundizar en los componentes básicos de una arquitectura Zero Trust, consulte nuestra guía sobre Zero Trust.
Si usted es un líder de seguridad informática que comienza su viaje hacia la confianza cero, hemos identificado cinco pasos que debería dar.
Cliente destacado:
La Gates Corporation construye una base de seguridad de confianza cero
Ping nos permite lograr nuestros objetivos al ayudarnos a mantener una base de seguridad sólida. La asociación con Ping de principio a fin ha sido excepcional. Desde los modelos de asistencia y las asociaciones hasta la implementación y la comunicación, todo el mundo está siempre dispuesto a colaborar con nosotros para resolver cualquier problema.
—Director de seguridad de la información, Gates Corporation
La Casa Blanca, la CISA, la NSA y otras agencias gubernamentales han señalado la necesidad urgente de acelerar la adopción de la confianza cero. Para que las agencias continúen con sus actividades de misión crítica de forma segura, deben habilitar el acceso dinámico, conectando los recursos adecuados con los usuarios pertinentes en el momento oportuno.
Seminario web: Autenticación de confianza cero para el gobierno: orquestación moderna de identidades para un control de acceso basado en atributos
Los conceptos básicos de la autenticación confianza cero para el gobierno federal
Comience hoy mismo
Contacte al Departamento de Ventas
Vea cómo Ping puede ayudarle a ofrecer experiencias seguras para empleados y clientes en un mundo digital en rápida evolución.
Solicite una demostración gratuita