Las mejores soluciones de seguridad Zero Trust para 2022

Zero Trust Security, también conocida como Zero Trust Networks o Zero Trust Architecture, es un concepto de seguridad con un principio básico: no confíes automáticamente en nada para acceder a tus datos, ya sea que te conectes desde fuera de tu organización o desde dentro. La implementación de Zero Trust implica una variedad de tecnologías, políticas y procesos diferentes que te ayudan a responder mejor a los enfoques sofisticados que utilizan los ciberdelincuentes para obtener acceso a datos confidenciales.

Hemos investigado las principales soluciones de seguridad de Zero Trust, teniendo en cuenta características clave que incluyen métodos de autenticación, políticas y monitoreo e informes. También hemos considerado los precios, los mercados objetivo y el proceso de implementación para ayudarte a encontrar las soluciones Zero Trust Security adecuadas para tu organización.

Zero Trust Security

El Instituto Nacional de Estándares y Tecnología de EE.UU. (NIST) define la seguridad Zero Trust como un «conjunto en evolución de paradigmas de ciberseguridad que mueven las defensas de perímetros estáticos basados ​​en redes para enfocarse en usuarios, activos y recursos». Zero Trust Security no es algo que las organizaciones puedan implementar comprando una solución, sino algo que se implementa gradualmente con una combinación de soluciones y procesos respaldados por los principios de Zero Trust.

La seguridad de confianza cero es un concepto que existe desde hace varios años, pero finalmente puede estar comenzando a ganar terreno como producto tecnológico. El problema es que la confianza cero puede significar diferentes cosas para diferentes personas, y no todos los proveedores adoptan el mismo enfoque. Pero los compradores están comenzando a expresar interés, y varios proveedores de seguridad han reunido algunos enfoques interesantes para la seguridad de confianza cero.

Como tal, las soluciones de seguridad Zero Trust incluidas en esta lista comprenden una gama de diferentes tecnologías y procesos que autentican el acceso de los usuarios, segmentan y administran el acceso a los datos y monitorean continuamente su red en busca de actividad de red maliciosa; tres de las características más importantes en cualquier modelo de seguridad Zero Trust.

Mejores soluciones de confianza cero

Aquí tienes nuestra lista con las mejores soluciones de seguridad de confianza cero que puedes usar en 2022.

Prove

Es un proveedor líder en el mercado de verificación y afirmación de identidad que ayuda a las organizaciones a habilitar el acceso de usuarios de confianza cero a aplicaciones y servicios. La plataforma de identidad centrada en el teléfono de Prove utiliza números de teléfono como métodos seguros de autenticación de usuarios. La plataforma permite a los usuarios iniciar sesión, autenticar su identidad y obtener acceso a los servicios de la cuenta, todo con solo un teléfono celular y un número de teléfono.

Prove es utilizado actualmente por más de 1,000 organizaciones en todo el mundo, incluidos bancos, servicios financieros, seguros, atención médica y comercio electrónico, para mitigar el fraude, aumentar los ingresos, reducir los costes operativos y mejorar las experiencias de los clientes en todos los canales.

La plataforma permite una autenticación segura y sin problemas para los usuarios y controles y protección potentes para los proveedores de servicios. El uso de redes móviles y el número de teléfono es un método de autenticación altamente seguro, y la reciente adquisición de Prove del proveedor de biometría de comportamiento móvil UnifyID promete mejorar aún más la seguridad de la plataforma con controles biométricos adicionales. Recomendamos Prove para las organizaciones que buscan una experiencia de autenticación perfecta para los usuarios que brinde seguridad mejorada y supervisión administrativa.

Características

El modelo Phone-Centric Identity de Prove proporciona a los usuarios una fuerte seguridad de identidad y una experiencia de inicio de sesión sin fricciones mediante la incorporación de miles de millones de señales telefónicas a diario, incluido el comportamiento del teléfono, los cambios de número de teléfono y la tenencia de la línea telefónica, en tiempo real, para verificar las identidades de los usuarios y permitir que los clientes o empleados puedan crear y acceder a cuentas digitales.

Las organizaciones pueden usar la solución Pre-Fill de Prove para autenticar nuevas identidades y proporcionar un proceso de incorporación rápido y sin problemas mediante la verificación automática de nuevos usuarios en función de las señales descritas anteriormente.

La solución Identity Management proporciona a las organizaciones un registro de identidades de clientes tokenizadas, lo que les brinda una mayor precisión de los datos de los clientes y una visión más integral de las identidades de los clientes en toda su plataforma. Esto facilita la administración y actualización del acceso de los usuarios.

Prove también ofrece una autenticación segura basada en el riesgo a través de su solución de identidad, que asigna a cada intento de inicio de sesión un «puntaje de confianza» en tiempo real basado en señales de inteligencia telefónica y de comportamiento. A los usuarios se les concede o deniega automáticamente el acceso, o se les pide que verifiquen su identidad mediante MFA, según el nivel de riesgo de su intento de inicio de sesión. Esto aumenta la seguridad al tiempo que permite una experiencia de inicio de sesión sin fricciones, ya que solo requiere que los usuarios se autentiquen a través de un método secundario cuando sea necesario.

Los administradores pueden aprovechar la amplia gama de métodos de autenticación que ofrece Prove Auth, desde OTP tradicionales hasta autenticación biométrica sofisticada, para configurar los requisitos de autenticación en transacciones de bajo a alto riesgo para garantizar la seguridad sin afectar negativamente la experiencia del cliente.

Ping Identity

Es un proveedor de gestión de identidades y accesos que ofrece soluciones que garantizan la máxima seguridad de acceso a cuentas y aplicaciones en toda tu organización. Utilizado por el 60% de las grandes empresas, PingOne for Workforce es una solución de identidad en la nube que proporciona autenticación de usuario robusta y adaptable con inicio de sesión único integrado y un portal de administración unificado para crear un proceso de inicio de sesión seguro y sin inconvenientes para empleados y administradores.

Los administradores pueden configurar políticas granulares de acceso adaptativo para alinear la plataforma con la arquitectura de confianza cero de su empresa, así como optimizar el proceso de inicio de sesión para sus usuarios finales. Recomendamos PingOne como una solución sólida para organizaciones de cualquier tamaño que buscan integrar la gestión de acceso e identidad en su pila de seguridad de confianza cero.

Características

PingOne ofrece autenticación adaptable para usuarios y dispositivos en una amplia gama de aplicaciones SaaS, locales y en la nube. La plataforma brinda la capacidad de detectar comportamientos de alto riesgo, como inicios de sesión no autorizados o ataques maliciosos. Si se detectan tales comportamientos, PingOne puede requerir que un usuario se vuelva a autenticar o deniegue su intento de inicio de sesión, según las políticas predefinidas. Si no se detecta un comportamiento anómalo, se otorga acceso al usuario. Esto brinda a los administradores una mayor seguridad de que los usuarios son legítimos, sin agregar fricciones innecesarias a las experiencias de inicio de sesión de todos los usuarios.

La plataforma PingOne también proporciona SSO incorporado en todas las aplicaciones, proveedores de servicios y proveedores de identidad, lo que significa que los usuarios pueden iniciar sesión en cada una de estas cuentas con solo un conjunto de credenciales, sin importar ahora que se hayan configurado las cuentas. El SSO de PingOne también funciona en todas las aplicaciones móviles, lo que garantiza una experiencia de inicio de sesión perfecta sin importar desde qué dispositivo se conecte el usuario.

Desde la consola de administración universal, diseñada pensando en la simplicidad, los administradores pueden generar información útil sobre el estado de la autenticación en toda su empresa y configurar políticas de autenticación adaptativa granular en línea con sus principios de confianza cero. También pueden automatizar y delegar ciertas tareas administrativas, lo que facilita el control de los tickets de soporte.

Junto con sus capacidades MFA y SSO, PingOne ofrece una serie de integraciones tecnológicas con otros proveedores de terceros, incluidos proveedores de seguridad de dispositivos y redes, para ayudarlo a construir una arquitectura completa de confianza cero.

Implementación

PingOne es una plataforma basada en la nube que se ofrece como servicio y, como tal, es relativamente fácil de implementar. La solución ofrece integración con Active Directory, que elimina la complejidad de incorporar usuarios inicialmente, pero también permite la eliminación automática de usuarios de la plataforma Ping si abandonan la empresa.

PingOne también ofrece integraciones con una amplia gama de aplicaciones SaaS, heredadas, locales y personalizadas, para que las organizaciones puedan crear fácilmente una experiencia de inicio de sesión universal y sin inconvenientes en todas las aplicaciones de su lugar de trabajo.

Thales SafeNet Trusted Access

Es una empresa de tecnología global que proporciona soluciones tecnológicas y de seguridad a más de 30.000 organizaciones en 68 países de todo el mundo. SafeNet Trusted Access es una solución de autenticación y administración de acceso basada en la nube que proporciona autenticación multifactor segura e inicio de sesión único en una plataforma integrada basada en la nube. La solución permite a las organizaciones proteger de forma más eficaz las identidades en línea y autenticar el acceso de forma segura con políticas de administración granulares basadas en la situación para verificar el acceso externo e interno a los sistemas; ayudar a las organizaciones a lograr uno de los principios centrales de un enfoque de confianza cero.

El servicio es muy apreciado por los clientes que elogian la visibilidad y el control que se ofrece, así como las potentes capacidades de autenticación, la facilidad de gestión y las políticas de usuario. Thales SafeNet Access es una sólida solución Zero Trust para empresas que buscan una autenticación de usuario potente y segura.

Características

SafeNet Trusted Access es una solución basada en la nube que proporciona identidad como servicio, combinando el inicio de sesión único y la autenticación multifactor en una solución de autenticación perfecta que permite a los usuarios verificar las identidades de manera fácil y segura.

SafeNet Trusted Access Smart Single Sign-On permite a los usuarios autenticar de forma segura el acceso a todas las aplicaciones en la nube con un solo conjunto de credenciales, verificando identidades continuamente sin depender de métodos de verificación a menudo inseguros mediante el uso de contraseñas.

Esto también ayuda a reducir la carga de los equipos de administración, al eliminar la necesidad de restablecer contraseñas y desbloquear cuentas. Los administradores pueden configurar políticas basadas en escenarios para controlar el acceso de inicio de sesión único, incluida la necesidad de pasos de autenticación adicionales para cuentas y aplicaciones específicas.

SafeNet Trusted Access también es compatible con la autenticación multifactor, lo que permite a los usuarios autenticar el acceso mediante varios métodos de autenticación diferentes. La plataforma admite la autenticación adaptativa basada en el contexto, lo que significa que a los usuarios solo se les solicitan pasos de verificación adicionales en escenarios de alto riesgo, de acuerdo con las políticas de administración.

Implementación

SafeNet Trusted Access está completamente basado en la nube, por lo que puede implementarse y distribuirse a los usuarios muy rápidamente. El servicio es altamente escalable y los administradores pueden aplicar controles de cumplimiento regionales a grupos específicos de usuarios. SafeNet Trusted Access es una solución sólida cuando se trata de integraciones, que presenta cientos de 0 integraciones listas para usar con aplicaciones de terceros, como proveedores de administración de acceso privilegiado.

Keeper´s Secrets Manager

Es un proveedor líder de seguridad para empresas, conocido por sus populares soluciones de protección de cuentas y gestión de contraseñas empresariales. Keeper’s Secrets Manager es una solución de confianza cero y conocimiento cero diseñada para ayudar a los desarrolladores a administrar y proteger su infraestructura en la nube.

Keeper Secret Managers asegura y protege todos los secretos de la infraestructura, incluidas las claves de API, las contraseñas de bases de datos, las claves de acceso, los certificados y otros datos confidenciales. De lo contrario, estos datos se pueden almacenar codificados en código fuente, sistemas CI/CD o archivos de configuración, en lugar de ocultarse. Keeper permite que estos secretos estén totalmente protegidos, con controles de acceso basados ​​en roles y rotación automática de claves de acceso.

La plataforma es altamente segura y fácil de administrar, lo que mejora enormemente la seguridad de la infraestructura en la nube. Recomendamos especialmente esta solución a las organizaciones que utilizan la plataforma de administración de contraseñas empresariales de Keeper, que les permite consolidar todas las credenciales seguras en una plataforma unificada con control administrativo y auditoría completos.

Características

Keeper Secrets Manager permite que los equipos de DevOps, los equipos de seguridad de TI y los equipos de software administren de manera segura todos los secretos de la infraestructura. La plataforma utiliza un modelo de encriptación de conocimiento cero para asegurar el acceso a los secretos de la empresa, y está 100 % basada en la nube, sin software alojado ni máquinas virtuales para que los administradores las administren. La plataforma admite SDK fáciles de usar para desarrolladores para admitir todos los lenguajes y entornos de programación.

Los usuarios pueden acceder fácilmente a los secretos encriptados en un portal web privado, fácil de usar y fácil de administrar, con una extensión de navegador y una aplicación móvil y de escritorio. La plataforma admite la autenticación sin contraseña con SAML 2.0 y admite el uso de una contraseña maestra. Los usuarios pueden compartir credenciales de forma fácil y segura dentro de su equipo, y la plataforma se integra de forma segura con Slack y Microsoft Teams.

Los administradores pueden administrar fácilmente la solución, con una consola de administración para aplicar políticas, administrar usuarios y aprovisionar. La plataforma proporciona informes y alertas avanzados para auditar y garantizar el cumplimiento legal.

Implementación

Secrets Manager está totalmente basado en la nube y no requiere ningún software alojado, interconexión de VPC ni nueva infraestructura. No tiene acceso a entornos corporativos ni a ningún hardware de la empresa. Se entrega como un portal web, con una aplicación de escritorio y móvil, y una extensión de navegador para Chrome.

Duo Beyond

Es una solución de seguridad Zero Trust que proporciona verificación granular de usuarios, autenticación, inicio de sesión único y autenticación multifactorial, diseñada teniendo en cuenta los principios de Zero Trust. Duo Beyond permite autenticar de forma segura el acceso a cualquier usuario, con cualquier dispositivo para garantizar que los datos permanezcan protegidos y seguros. Combina la autenticación de usuario de múltiples factores con la verificación del dispositivo y el inicio de sesión único seguro para proteger todos los activos confiables de tu organización.

Duo Beyond incluye todas las funciones que ofrece el producto Acceso y MFA de Duo, con inicio de sesión único, políticas y controles, información sobre dispositivos y sincronización de directorios. Duo fue adquirido por Cisco en 2018 y ahora es uno de los pilares centrales de su suite de seguridad Zero Trust, completamente integrado en la cartera de soluciones Cisco Zero Trust.

Los clientes también informan que la interfaz de usuario es intuitiva y fácil de usar, con potentes análisis e informes disponibles. Duo Beyond es una solución de autenticación sólida para pymes y clientes empresariales para lograr la seguridad Zero Trust.

Características

Duo Beyond ofrece dos funciones principales: Trusted Endpoints y Duo Network Gateway. Con puntos finales confiables, puede definir y administrar dispositivos que se conectan a las cuentas de tu empresa y otorgar acceso seguro con políticas de verificación de certificados de dispositivos. Los dispositivos administrados de confianza se pueden clasificar como seguros con un certificado Duo y luego se les permite obtener acceso a cuentas confidenciales. Los puntos finales no administrados sin el certificado en su lugar pueden bloquearse para que no accedan a las aplicaciones de acuerdo con las políticas de administración. Estos se pueden configurar a nivel de grupo o de usuario.

Duo Network Gateway permite a los usuarios acceder de forma segura a las aplicaciones web internas utilizando cualquier dispositivo o navegador, desde cualquier red del mundo, sin tener que usar software de acceso remoto o VPN. Duo utiliza MFA para autenticar el acceso de los usuarios y proporciona control de acceso granular por aplicación, servidores SSH y grupos de usuarios, para que pueda ajustar los procesos de seguridad para cada aplicación.

Junto con Trusted Endpoints y Network Gateway, Duo proporciona Trust Monitor, Single Sign-On, Directory Sync y más. Cisco anunció recientemente que las capacidades de autenticación sin contraseña de Duo se agregarían a su plataforma Zero Trust.

Implementación

La implementación de Duo requiere que el certificado de Duo esté presente en los dispositivos de confianza de tu organización. Esto se puede lograr a través de la aplicación móvil Duo, integraciones con Active Directory Domain Services, AirWatch, Cisco MSP, Cisco Meraki y una gama de otras aplicaciones.

TypingDNA ActiveLock

Es un innovador proveedor de autenticación biométrica de comportamiento que se especializa en identificar a los usuarios en función de las formas únicas en que escriben. ActiveLock es su solución de autenticación continua que está diseñada para monitorizar silenciosamente los comportamientos y patrones de escritura de los usuarios en segundo plano mientras realizan sus días de trabajo, verificando continuamente que los usuarios detrás de las pantallas sean los usuarios correctos. Si se detecta un comportamiento o patrón de escritura anómalo, la solución puede bloquear automáticamente el dispositivo o activar una alerta silenciosa, lo que ayuda a evitar el acceso no autorizado y el uso compartido de dispositivos, proteger los datos confidenciales y facilitar un entorno de confianza cero.

El producto es ideal para trabajadores remotos, donde los empleadores buscan evitar el uso compartido de dispositivos y el acceso no autorizado, y garantizar que los datos de su empresa estén protegidos contra fugas accidentales o uso malicioso. Recomendamos ActiveLock para empresas de todos los tamaños, especialmente en industrias críticas como finanzas, atención médica, gobierno y más, que buscan una solución avanzada de confianza cero que no solo pueda autenticar a los usuarios correctos, sino también bloquear a los incorrectos.

Características

ActiveLock está diseñado teniendo en cuenta la experiencia del usuario. Construida sobre la tecnología biométrica de comportamiento patentada de TypingDNA y potentes algoritmos de aprendizaje automático e inteligencia artificial, la solución funciona silenciosamente en segundo plano para analizar micropatrones y comportamientos de escritura, incluido el ritmo de pulsación de teclas, la velocidad y más, y determinar en todo momento si el usuario correcto está detrás de la pantalla.

Cuando la solución detecta un usuario genuino, no se realiza ninguna acción y se le permite continuar con su día. Pero si detecta un comportamiento anómalo y, por lo tanto, un posible intruso, puede bloquear automáticamente el dispositivo o activar una alerta silenciosa para que los equipos de seguridad realicen un seguimiento posterior.

Lo que también es genial de ActiveLock es que es una solución completamente no invasiva y la privacidad del usuario está integrada en el producto desde cero. Si bien la solución monitoriza continuamente los hábitos y comportamientos de escritura de los usuarios, no analiza qué escriben los usuarios, solo cómo escriben. Los datos del usuario nunca salen de su dispositivo, ya que nada se almacena en la nube.

Implementación

ActiveLock es fácil de implementar para los usuarios y simple de configurar: la inscripción del usuario se realiza en segundo plano, ya que la solución recopila muestras iniciales de escritura mientras el usuario realiza su día.

Lo bueno de la solución es que no requiere inversión en hardware adicional y se puede usar en todos los teclados y dispositivos. También funciona a la perfección en computadoras con Windows y macOS, y puede implementarse como una solución independiente o integrarse con soluciones de protección de puntos finales de terceros existentes.

Google BeyondCorp

Es la implementación propia de Google de la seguridad Zero Trust, que permite mover los controles de acceso desde el perímetro de su red a usuarios individuales. BeyondCorp permite a los usuarios conectarse de forma segura a las aplicaciones empresariales prácticamente desde cualquier lugar y en cualquier momento, sin el uso de una VPN. BeyondCorp es el resultado de una década de desarrollo de procesos de seguridad dentro de Google y se diseñó inicialmente como una iniciativa interna para permitir que los empleados de Google accedan a las aplicaciones internas. Desde entonces, BeyondCorp se ha desarrollado como una solución empresarial Zero Trust, entregada a través de la red global de Google, que permite el acceso seguro a aplicaciones y recursos en la nube.

Google está totalmente comprometido con los principios de Zero Trust y se ha asociado con una variedad de proveedores de ciberseguridad líderes en el mercado para ayudar a los clientes a implementar un enfoque de Zero Trust. Se acredita a Google como uno de los pioneros de las soluciones Zero Trust, con su gama de soluciones (BeyondCorp incluida) que son adecuadas tanto para PYMES como para empresas que buscan implementar un modelo de seguridad Zero Trust.

Características

BeyondCorp proporciona una variedad de características para asegurar el acceso a las aplicaciones corporativas, con protección integrada contra amenazas y datos. Los administradores pueden configurar políticas de acceso basadas en el riesgo según la identidad del usuario, el estado del dispositivo y otros factores contextuales para garantizar que solo los usuarios autorizados puedan acceder a las aplicaciones corporativas, las máquinas virtuales y las API de Google. Google también brinda protección contra la pérdida de datos, con protección antimalware y phishing integrada en el navegador Chrome y alertas automáticas para los administradores de TI.

BeyondCorp ofrece una gama de integraciones de los principales proveedores de ciberseguridad para un mayor control y visibilidad de su red. Las soluciones de Google son altamente escalables y BeyondCorp también brinda protección integrada contra ataques DDoS.

Implementación

BeyondCorp Enterprise se entrega completamente a través de la nube y no requiere agentes para su implementación. Utiliza la infraestructura de red global de Google para admitir conexiones de baja latencia y escalabilidad elástica. BeyondCorp permite a los usuarios conectarse a cualquier aplicación SaaS, aplicaciones web y recursos en la nube desde cualquier parte del mundo. Se entrega como un servicio de suscripción con precios por usuario por mes.

Microsoft Azure

Microsoft, desarrollador de las plataformas de correo electrónico líderes en el mercado mundial Exchange y Office 365, ofrece una pila de seguridad Zero Trust a través de Azure, su solución de administración de acceso e identidad basada en la nube. Azure Active Directory permite administrar todos tus usuarios de Office 365, sincronizando las cuentas de usuario y las contraseñas en las aplicaciones corporativas y habilitando la autenticación multifactor y el inicio de sesión único para los usuarios. Esto significa que puedes obtener un mayor control y visibilidad sobre tus usuarios y su nivel de acceso, al tiempo que garantiza que los usuarios puedan acceder fácilmente a todas las cuentas y servicios que necesitan, a través de Microsoft y más allá.

Azure también cuenta con una puerta de enlace VPN escalable como alternativa al uso de una VPN de terceros, así como una gama de otras aplicaciones para ayudar a ejecutar Zero-Trust.

También hay una gran variedad de informes disponibles para satisfacer las necesidades de las organizaciones pequeñas y medianas, aunque las organizaciones más grandes y aquellas con necesidades de cumplimiento más estrictas pueden desear aumentar la protección de Microsoft con una solución de terceros.

Características

Con Azure, puedes verificar y proteger a cada usuario con sólidos estándares de autenticación en todas tus aplicaciones de Microsoft. Microsoft proporciona una aplicación de autenticación para teléfonos inteligentes fácil de usar de forma gratuita, que permite a los usuarios escanear fácilmente su huella digital o generar una OTP. Microsoft también proporciona una variedad de informes sobre el acceso de los usuarios, lo que mejora la visibilidad sobre quién accede a las aplicaciones.

Con Azure, los administradores tienen un mayor control sobre los permisos en la aplicación para diferentes grupos de usuarios y pueden controlar los permisos de los usuarios y restringir el acceso a datos confidenciales según sea necesario. Microsoft también usa la monitorización en tiempo real para detectar comportamientos de usuarios potencialmente maliciosos para evitar filtraciones de datos. El estado de Microsoft como proveedor líder del mercado significa que Azure es ampliamente compatible con aplicaciones de terceros, lo que permite el uso del inicio de sesión único para los usuarios.

OKTA Identity Cloud

OKTA es un proveedor líder en el mercado de administración de acceso e identidad que ofrece una serie de productos y soluciones diferentes destinados a ayudar a las organizaciones a administrar el acceso a los sistemas y lograr la seguridad Zero-Trust. Atiende a dos audiencias distintas: organizaciones que buscan soluciones para autenticar el acceso de sus empleados con OKTA Workforce Identity y desarrolladores que necesitan implementar acceso de inicio de sesión seguro para sus aplicaciones, con OKTA Customer Identity.

Proporciona seguridad Zero Trust para aplicaciones, servidores y API, y proporciona acceso seguro para aplicaciones locales y basadas en la nube. OKTA también es conocida por su red de integración, que proporciona más de 7000 integraciones para permitir la gestión de identidades en todas las aplicaciones.

Para los usuarios finales, la funcionalidad SSO y MFA de OKTA es fácil de usar y proporciona una autenticación sencilla para las aplicaciones. Para administradores y desarrolladores, OKTA ofrece una amplia gama de integraciones, políticas, controles y funciones avanzadas para respaldar el crecimiento y la seguridad. Es una solución centrada en la empresa y se adapta mejor a organizaciones medianas y grandes. OKTA puede ayudar a lograr los objetivos básicos de Zero-Trust, evitar filtraciones de datos, centralizar los controles de acceso y automatizar la incorporación y baja de usuarios.

Características

Ofrece una serie de diferentes productos y conjuntos de características para ayudar a las organizaciones a lograr Zero Trust. OKTA Workforce Identity permite a las organizaciones apoyar a los trabajadores remotos y asegurar el acceso con un inicio de sesión único, un directorio de usuarios universal, controles de acceso al servidor, autenticación adaptable de múltiples factores, controles de aprovisionamiento granular y controles de API. OKTA Customer Identity permite a los desarrolladores implementar MFA, autenticación segura, administración de usuarios y más, que se pueden administrar a través de una plataforma escalable.

También proporciona una variedad de servicios de plataforma para respaldar Zero Trust, que incluyen una gama de integraciones, informes e información de datos, flujos de trabajo de identidad personalizables y administración de dispositivos.

Implementación

OKTA se puede implementar en aplicaciones locales o basadas en la nube. Los pasos de implementación varían para diferentes soluciones y aplicaciones; ofrece guías completas dentro de su base de conocimientos. OKTA ayuda a administrar una implementación más sencilla con su asistente de integración, como parte de la red de integración. Proporciona 7000 integraciones preconstruidas con sistemas locales y en la nube, lo que le permite aprovisionar fácilmente SSO y MFA en cuentas y aplicaciones de terceros. Esto permite a los usuarios centralizar la gestión de usuarios y automatizar el acceso a los flujos de trabajo y las políticas.

Proofpoint Meta

Es un proveedor de ciberseguridad líder en el mercado para pymes y grandes empresas, conocido por sus soluciones de seguridad basadas en la nube en correo electrónico, web, capacitación en concientización sobre seguridad y DLP. Proofpoint Meta es el perímetro definido por software (SDP) basado en la nube y la solución de acceso remoto seguro de Proofpoint, que brinda seguridad Zero Trust a las organizaciones como una alternativa al uso de una solución VPN tradicional. Meta se entrega a través de la nube y brinda acceso seguro a centros de datos y aplicaciones basadas en la nube. Proofpoint Meta se lanzó después de la adquisición de Meta Networks, un especialista en seguridad de Zero Trust, por parte de Proofpoint en 2019.

Características

Proofpoint Meta proporciona un perímetro definido por software, lo que permite a las organizaciones conectar de forma segura a los empleados remotos con la infraestructura de la nube corporativa y los centros de datos, sin el uso de tecnologías VPN tradicionales, que a menudo pueden proporcionar conexiones lentas y ofrecer controles administrativos mínimos. Meta proporciona acceso segmentado, verificado y auditado para los usuarios, al tiempo que garantiza que los usuarios aún puedan administrar fácilmente los sistemas. Meta también presenta controles mejorados y visibilidad de los usuarios conectados en la consola de administración.

Permite segmentar el acceso a datos y aplicaciones, uno de los principios básicos de Zero Trust. Los administradores pueden asegurar el acceso remoto a aplicaciones en la nube como Amazon Web Services, Microsoft Azure y Google Cloud. Los administradores pueden configurar conexiones entre nubes y aplicar políticas de seguridad en todas las aplicaciones, incluida la automatización del acceso a la API y la aplicación automática de flujos de trabajo. Las políticas de aplicación se pueden configurar para brindar protección contextual, lo que garantiza que la experiencia del usuario se mantenga consistente y fácil para los usuarios dentro y fuera de su entorno de red.

Implementación

Proofpoint Meta está completamente basado en la nube. La implementación implica incorporar tus dispositivos de usuario y recursos de red a la red en la nube de Proofpoint y luego configurar tus políticas de acceso, flujos de trabajo y grupos de usuarios, alertas y procedimientos. El acceso a las aplicaciones privadas está protegido por un perímetro definido por software a nivel de usuario, lo que evita la necesidad de implementar VPN.

Conclusión

Los entornos de nube de hoy en día pueden ser objetivos atractivos para los ciberdelincuentes que buscan robar, destruir o rescatar datos confidenciales y críticos para el negocio, como información de identificación personal, propiedad intelectual (IP) e información financiera.

Si bien ninguna estrategia de seguridad es perfecta y las violaciones de datos nunca se eliminarán por completo, la confianza cero se encuentra entre las estrategias más efectivas de la actualidad. La confianza cero reduce la superficie de ataque y mitiga el impacto y la gravedad de los ataques cibernéticos, reduce el tiempo y el coste de responder y limpia después de una infracción.

Por tanto, elijas la solución que elijas de seguridad Zero Trust, es importante que lo apliques en tu empresa.