Crezca, innove y adopte nuevas formas de trabajar mediante la seguridad predictiva basada en el contexto. Vea cómo la seguridad zero trust puede hacer avanzar su negocio.
En absoluto. Zero trust es un enfoque de arquitectura basado en tres principios básicos: privilegio mínimo, verificación continua y presuposición de una brecha de seguridad. Estos principios pueden aplicarse en cualquier tipo de entorno. No es necesario que sus capacidades de seguridad, las cargas de trabajo subyacentes y los datos que hay que proteger residan en la nube.
Las políticas de acceso deben basarse en el principio zero trust de privilegio mínimo, es decir, se debe otorgar a las entidades el nivel de acceso mínimo necesario para hacer su trabajo. Al minimizar el acceso a los datos, las aplicaciones, las cargas de trabajo y los sistemas, se logra también minimizar la superficie de ataque general. Una vez establecidos, debe certificar y validar los privilegios de acceso, y eliminar los que ya no sean necesarios.
Las aplicaciones y los servicios proporcionados en la nube ofrecen grandes ventajas y una mayor agilidad de negocio a todas las partes de su organización. A menudo, el mayor uso de estos servicios se debe a la TI invisible. Con un buen enfoque de seguridad zero trust —que ofrece una visibilidad ampliada, controles de seguridad en línea y una mayor prevención de riesgos—, puede experimentar las ventajas de la nube sin ralentizar ni restringir el aumento de productividad. Se recomienda integrar herramientas para acceso adaptativo y prevención de pérdida de datos, además de agentes de seguridad de acceso a la nube (CASB).
La integración de la seguridad en un entorno multicloud híbrido es posible y altamente recomendable. Sin embargo, no solo es necesario añadir controles y soluciones puntuales. Para gestionar un programa de seguridad cohesionado en un entorno multicloud híbrido, necesita una visibilidad y un control centralizados. Los entornos cloud, tanto públicos como privados, deben tener incorporados controles de seguridad de identidad, datos, cargas de trabajo y redes. Asegúrese de que estos controles estén alineados con sus mecanismos de seguridad locales e integrados con las soluciones existentes, por ejemplo, con el programa de gestión de amenazas.