El mundo de la ciberseguridad ha dado un paso al frente ante la oleada de ataques crecientes en los últimos años. Ante los cambios producidos por el trabajo en el mundo laboral. Ante la desaparición del perímetro de red tradicional en las oficinas. Hoy ya nada es como ayer y hay que mirarlo con otros ojos. Con los cinco sentidos. Y la seguridad más, si cabe.
Ante un mundo cada día más inseguro nació un nuevo concepto: el de Zero Trust, es decir: confianza cero en un momento en el que cuantas más personas y dispositivos se conectan a una red, menos seguridad ofrecen.
¿Qué implica Zero Trust? Incorporar controles de acceso rigurosos que abarquen la red distribuida para proteger tanto dispositivos como usuarios, la nube, el punto final, el software como servicio y la infraestructura. Sin embargo, tan solo el 15 % de organizaciones han entendido este mensaje, completando una transición hacia este modelo de ciberseguridad.
Desde Fortinet advierten a los CISO de la necesidad de asumir que todos los dispositivos dentro y fuera de la red pueden infectar la misma. Y que cualquier usuario puede comprometer recursos críticos, tanto de manera intencionada como por desconocimiento.
¿Cómo establecer una política de Zero Trust con Fortinet?
Partiendo de la base de que no se debe otorgar ningún permiso sin antes verificar qué usuarios y dispositivos están autorizados para tener acceso, desde Fortinet recuerdan que al implementar un modelo de Zero Trust hay que conocer todos los dispositivos que están en la red, a los usuarios que acceden a la misma y proteger los activos tanto dentro como fuera de ella.
Fortinet ofrece soluciones de seguridad que ayudan a las organizaciones a identificar y clasificar a todos los usuarios y dispositivos que quieren acceder a la red y a las aplicaciones: desde el control de acceso a terminales, en los que el endpoint es uno de los grandes protagonistas ante el alto número de malware instalado en los mismos, pasando por la gestión de acceso a la identidad, estableciendo la identidad a través de inicio de sesión, autenticación multifactor y certificados, por poner algunos ejemplos.
En definitiva, Fortinet ofrece un control completo y continuo sobre quién accede a las aplicaciones, quien está en la red y qué hay en la misma.
DOCUMENTO RELACIONADO
Estrategia ZTA de Fortinet: claves y beneficios
La implantación del teletrabajo, que ha provocado la desaparición del perímetro tradicional y la descentralización de usuarios y datos, sumado...
Leer más