ComunicacionesHoy_CH199

CÓMO ASEGURAR LOS ACTIVOS COMPARTIDOS CON SEGURIDAD ZERO-TRUST Con la adopción de nubes públicas y privadas, y el rápido aumento de dispositivos móviles, el perímetro de la red corporativa actual se ha redefinido por completo. Estas fronteras son cada vez más difusas, ya que los trabajadores remotos solicitan más acceso a los recursos y aplicaciones de TI corporativos desde todo tipo de dispositivos. Dado que estos dispositivos no pueden ser monitoreados ni registrados por las TI, lo que conocemos como BYOD, puede exponer a las empresas a malware y cibercrimen si los dispositivos de los empleados no cumplen con las políticas de seguridad BYOD corporativas. A medida que las organizaciones continúan alejándose del entorno local tradicional y acercándose a esta nueva realidad, sus soluciones de ciberseguridad heredadas no son suficientes. Esto ha llevado a un aumento en el uso de arquitecturas de seguridad Zero-Trust, aumentando el perímetro de seguridad allá donde estén los trabajadores, independientemente de si un usuario está dentro o fuera del perímetro. Las credenciales son las nuevas joyas de la corona, y como tales, hay que sobreprotegerlas. Además, en las empresas de hoy, el acceso no se limita únicamente a los empleados y partners comerciales, sino que enmuchos casos, también debe extenderse a consultores, clientes, proveedores y más. Todas estas personas necesitan acceso a aplicaciones comerciales y recursos de TI que residen en centros de datos privados globales y nubes públicas. Este perímetro de red tan distribuido representa un nuevo y preocupante desafío. SOLUCIÓN INTEGRAL DE ZTNA EN LA NUBE Muchas empresas hoy en día tienen empleados en diferentes oficinas globales que dependen de aplicaciones de productividad basadas en la nube (como Office 365, AWS o Salesforce CRM) a las que se accede a través de dispositivos Windows, iOS, macOS y Android corporativos o propiedad de los empleados. La conectividad remota también se ha vuelto crítica ya que los empleados trabajan desde casa o viajan por negocios, accediendo a redes corporativas a través de puntos de acceso Wi-Fi no seguros o redes públicas cerradas por restricciones geográficas y censura online. El desafío para los administradores de TI es brindar acceso seguro y confiable a los empleados sin agotar los recursos y presupuestos de TI. Las VPN tradicionales pueden ser complicadas de implementar y mantener, tanto desde la perspectiva del hardware como del software. Esto incluye la integración de servidores físicos y aplicaciones específicas del sitio, infraestructura y aplicaciones basadas en la nube, y acceso y administración de identidades. Por lo tanto, los administradores de TI deben mirar más allá de la VPN tradicional hacia el acceso a la red Zero-Trust (ZTNA) basado en la nube que se puede implementar y configurar rápidamente en una configuración SDP. Es importante resaltar que una VPN tradicional comprometida, se convierte en “barra libre” de acceso a todos los recursos en red de la empresa, por lo que compartimentar el acceso es una prioridad de primer nivel para los administradores. EL PERÍMETRO DE SEGURIDAD DEBE SEGUIR DONDE QUIERA QUE TRABAJEN LOS HUMANOS Y EXTENDERSE HASTA DONDE RESIDAN LOS ACTIVOS Así, la filosofía que hay detrás de nuestro nuevo SonicWall Cloud Edge Secure Access es la de una red como servicio (NaaS) simple para conectividad de nube híbrida y de site-to-site con seguridad integrada Zero-Trust y Least-Privilege, para compartimentar al máximo posible. Las organizaciones ahora pueden empoderar a las fuerzas de trabajo remotas fuera del perímetro tradicional mientras protegen los activos comerciales de alto valor, independientemente de su ubicación. Cloud Edge Secure Access proporciona efectivamente un "rail and fence" dedicado e invisible para cada dispositivo de empleado y partner. Ofrece acceso seguro a aplicaciones y datos en cualquier lugar de la nube, incluidos privados, AWS, Azure, Google y más. De esta manera, cambia radicalmente la estructura de la ciberseguridad en la empresa distribuida, y este enfoque individual según dispositivo, establece un nuevo nivel de acceso: Un dispositivo comprometido no hunde el barco entero, sólo inunda un compartimento. Este es el enfoque correcto para este nuevo entorno de empresa distribuida y sin perímetro en el que nos hemos sumergido. n Sergio Martínez, country manager de SonicWall para Iberia 33 EMPRESA DESTACADA/ SONICWALL

RkJQdWJsaXNoZXIy Njg1MjYx