Seguridad

Optimiti Network lanza su propuesta Zero Trust 3D, en alianza con Big ID, Centrify y Netskope

  • Con esta alianza Optimiti y sus socios ofrecen  soluciones para la gestión de riesgos de seguridad de la información.
  • Zero Trust 3D de Optimiti integra lo mejor de cuatro reconocidas empresas internacionales

Hace poco más de una década, en el ámbito corporativo se tenía la mentalidad «Trust but verify» (confía pero verifica) hablando del cuidado que debían tener las organizaciones sobre la seguridad de su información; sin embargo, poco a poco (y por duros y costosos aprendizajes) entendieron que no era recomendable confiar. Entonces surgió el modelo “Zero Trust”, término bautizado por la consultora Forrester.

“Este modelo cambió el paradigma de cómo veníamos haciendo seguridad. Antes pensábamos en un modelo basado en prevención y no asumíamos que ya somos parte de compromisos en las redes donde nos conectamos, que son ambientes hostiles, al no ser controlados por nosotros o ser parte del ambiente de un tercero; es decir se genera un riesgo mayor al que podemos controlar”, aseguró Javier Rodríguez, director de Ingeniería de Optimiti Network.

La transformación digital ha traído consigo un enorme caudal de posibilidades de intercambio informativo, ahora los conceptos Big Data, Inteligencia Artificial, Internet de las Cosas y la nube son solo un pequeño ejemplo de todas las vías por las cuales los ciberdelincuentes pueden realizar sus delitos. Sin embargo, Rodríguez expresó: “pero los atacantes ya se dieron cuenta que los activos de información más valiosos son los datos personales de las  personas y es ahí donde hay que enfatizar los cuidados”.

Estos datos viven y conviven en diferentes ambientes, como plataformas de nube tipo Software como servicio (SaaS) como son Office 365, infraestructura como servicio (IaaS) como Azure o Amazon web Services, para enviar, compartir y almacenar información, lo cual puede significar la aparición de enormes brechas de datos.

Por lo anterior, ya no es recomendable enfocar los esfuerzos de ciberseguridad en los perímetros y a tener políticas exclusivamente preventivas, ya que los atacantes, en muchos casos logran entrar por medios simples como correos a empleados de las personas, ligas a sitios, entre otros.

 Visibilidad de datos, un aspecto primordial para Zero Trust 3D de Optimiti

“Es importante tener visibilidad de qué están haciendo las compañías con los datos que procesan, descubrir qué tipo de datos personales usan, cuáles son los datos sensibles y centrar mecanismos de protección alrededor de dicha información; es decir cuáles son los activos de información donde vale la pena estar aplicando políticas más rigurosas en cuanto a controles de detección y protección”, afirma el ejecutivo de Optimiti.

 ¿Qué hacer frente a poderosos ciberdelincuentes cada vez más preparados?

Javier Luna presentó una gran alternativa: “Optimiti en conjunto con nuestros partners BigID, Centrify y Netskope le dimos un giro al concepto de Zero Trust 3D incorporando tecnología innovadora que ayuda a resolver las problemáticas y los retos que plantea la transformación digital, desarrollando un modelo que parte de diversas premisas  fundamentales, una es habilitar totalmente el ‘Nunca confío y valido’, esto es con mecanismos robustos de autenticación, autorización y auditoría sobre las actividades de los usuarios, en cualquier entorno, red o ambientes de nube u On Premise. Además incorporamos el concepto de menor privilegio, donde nos encargamos que los usuarios ejecuten únicamente lo que deben ejecutar como parte de su operación requerida y no realicen alguna otra tarea”.

 Estos son los cuatro conceptos fundamentales de Optimiti para Zero Trust 3D:

  • La red es un espacio hostil: siempre hay una amenaza dentro de la red. No solamente la red propia sino cualquier plataforma que esté vinculada con la información de la empresa.
  • Amenazas internas y externas existen todo el tiempo. El reto es concentrarse en detectarlas en el menor tiempo y responder de una manera eficiente.
  • Cada dispositivo, usuario, uso de red y operación, siempre se deben ser autenticados, autorizados y auditados.
  •       Las políticas de acceso deben dejar de tener un enfoque cuadrado para ser más dinámicas e incorporar nuevas tecnologías y tendencias.

[email protected]

Te puede interesar:

Nombran a William Tate director General de Optimiti Network
Reporta Nutanix: distribuidores son optimistas con respecto a la nube híbrida
Optimiti Network concreta alianza en seguridad con Aruba
Presenta Optimiti Network estrategia contra el robo de identidad

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap