Red Seguridad 84

24 red seguridad primer trimestre 2019 defensa opinión Zero Trust: desconfía de todo lo que llegue a tu red Pedro Viñuales VP Global Presales Key accounts, MSSP & Telcos de Panda Security A la hora de implantar el mode- lo ZTX, hay que tener en cuenta, como mínimo, que la solución tec- nológica de seguridad abarque al menos tres de estos pilares, así como una API potente que permita la integración. En el caso de que no se cumplan estas características, no se puede catalogar la plataforma como un modelo ZTX, aunque sí podría encajar dentro del modelo Zero Trust . Adaptive Defense 360 De cara a adoptar el modelo Zero Trust , es esencial velar por el con- trol exhaustivo de autenticación, la administración de identidades, el control de activos y el cifrado. Para ello, herramientas como Panda Adaptive Defense 360 sirven de cara a tener un mayor control sobre nuestras redes. Esta solución de Panda permite monitorizar toda la actividad, exponiendo cualquier actividad sospechosa y centrando el foco en la información a la que van dirigidos los ataques incluso antes de que ocurran. Adaptive Defense 360 cubre la mayoría de los pilares del modelo ZTX gracias a la mejor combinación de tecnología EPP ( Endpoint Protection Platform ) y EDR ( Endpoint Detection and Response ). lo Zero Trust de los puntos más tradicionales hacia el objetivo final de cualquier brecha en la seguri- dad. Como continuación del mode- lo Zero Trust y de la mano de los expertos de Forrester, llega la estra- tegia que amplía la visión anterior, denominada Zero Trust eXtended , o ZTX. El problema de esta nueva estra- tegia de defensa es que las empre- sas no están implementando el modelo Zero Trust de manera efec- tiva, debido a que no compren- den por completo la tecnología, así como los cambios organizativos que deben llevarse a cabo para implantarlo. 'Zero Trust eXtended' El ZTX, al igual que el modelo Zero Trust , se centra en la información, pero a la vez permite verificar de manera más eficiente la aplica- ción de la estrategia asociada a la implantación de dicho modelo. El ZTX se centra en los siguientes fundamentos: – La red. – Los datos. – Los recursos humanos. – La carga de trabajo. – La automatización y orquesta- ción. – La visibilidad y el análisis E n la actualidad , la creciente conectividad está obligando a los expertos de seguridad a replantear- se los modelos clásicos de ciber- seguridad, que tradicionalmen- te buscaban generar un entorno perimetrado donde se protegía el interior de la red de un exterior repleto de amenazas potenciales. Sin embargo, los límites que sepa- ran la intranet y la extranet son muy difusos, propiciando un gran ecosistema en el que lo mejor para la empresa es no fiarse de nada ni de nadie. En este contexto de des- confianza que beneficia a la empre- sa, el modelo Zero Trust proclama la desconfianza de todo, indepen- dientemente del origen. Dado que los dispositivos IoT (Internet de las Cosas) están en pleno auge, también aumentan los problemas asociados a la con- fianza sobre dichos dispositivos. Este cambio implica una importan- te renovación en la estrategia de seguridad, con cuestiones como quién se conecta a la red, por qué puede acceder, desde cuándo y hasta cuándo, de qué modo acce- de a ella y, lo más importante, qué información puede ver. Es evidente que el control de la información es esencial debido a que desvía la atención del mode- tendencias 2019

RkJQdWJsaXNoZXIy MzA3NDY=