SlideShare una empresa de Scribd logo
LA EVOLUCIÓN
DEL ACCESO SEGURO
Luis Gonzalo Acosta c.
Sales Director Enterprise LATAM
Luis.Acosta@Cyxtera.com
Modelo de seguridad “ZeroTrust”
y su implementación.
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
▪ El modelo Zero Trust, fue concebido in 2010 por John Kindervag
analista principal de Forrester Research Inc.
▪ Zero Trust es un concepto de Seguridad centrado en la creencia de que las
organizaciones no deberían confiar automáticamente en nada/nadie sin importar
que provenga del interior o del exterior de su perímetro, y a cambio se debe
verificar (autenticar y autorizar) todo intento de conexión antes de brindar
cualquier acceso a sus recursos.
Modelo Zero Trust
Fuente: https://www.csoonline.com/article/3247848/network-security/what-is-zero-trust-a-model-for-more-effective-security.html
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
Razones para desplegar Zero Trust
▪ Según el modelo Zero Trust, todo el tráfico de red es desconfiable, por seguridad, se requiere verificar
y asegurar todos los recursos, limitar y reforzar estrictamente el control de acceso, inspeccionando y
analizando todos los registros de tráfico.
➢ Los modelos de seguridad de red tradicionales basados en perímetros no protegen contra las amenazas de hoy.
➢ Los ambientes de IT en la actualidad son híbridos y distribuidos sin determinación de perímetros (Cloud, SaaS,
tercerización, asociados)
▪ Los hackers actuales, al igual que los espías, toman medidas extraordinarias para ocultar sus
actividades, aprovechando violaciones de seguridad discretas y lentas evitando su detección para poder
recopilar información durante largos periodos.
Ciberdelincuentes incentivados financieramente. Vender información de identificación personal (PII) y propiedad
intelectual (IP) es un mercado próspero y lucrativo en la clandestinidad criminal.
Empleados descontentos. Sufrir una pérdida de trabajo o incluso desacuerdos pueden ser motivadores a que algunos
busquen venganza. (Anonymous).
Terceros. Mediante el acceso legítimo que se les otorga, los terceros pueden tener acceso a los sistemas de
información sin ser detectados y sin activar alarmas. (voluntaria o involuntariamente).
Mal uso del empleado. Las infracciones de datos también son el resultado de negligencia y/o desconocimiento de las
políticas y normas de seguridad de la organización.
Fuente: Forrester - No More Chewy Centers- The Zero Trust Model
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
En donde se encuentran las brechas de seguridad
Interno
Relación Interna de confianza
Relación Interna de confianza
Estudio previo de la compañía
Estudio previo de la compañía
Situación Común
Contexto de las brechas de seguridad
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
Componentes tecnológicos Zero Trust
El enfoque Zero Trust está conformado por varias tecnologías existentes basadas en
estándares de industria y procesos de gobierno para cumplir su misión de asegurar el entorno
de TI de la empresa.
▪ Exige que las empresas aprovechen la microsegmentación y la aplicación de perímetro individual y
granular en función de los usuarios con su contexto de conexión, sus ubicaciones y otros datos para
determinar si se debe confiar en ese usuario/dispositivo/ aplicación que busque acceder a un recurso
específico de IT de la empresa.
▪ El modelo Zero Trust recurre a tecnologías tales como autenticación multifactorial, IAM, orquestación, análisis
y visibilidad, cifrado, privilegios y permisos de los sistemas.
▪ Zero Trust también exige políticas de gobernabilidad tales como dar a los usuarios la menor cantidad de
acceso que necesiten para realizar una tarea específica, también tener claridad de todos los recursos de IT a
Gobernar y los usuarios/sistemas que los acceden con detalle de sus privilegios y condiciones.
▪ Zero Trust requiere análisis de red y visibilidad, se registra e inspecciona todo el tráfico, tanto interna como
externamente, independiente de la ubicación o el modelo de alojamiento.
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
Modelo de seguridad tradicional
Modelo tradicional por capas de
Red, adicionando los múltiples
controles de seguridad.
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
Componentes Zero Trust: MicroCores y MicroPerimetros
Utilice Gateways de segmentación integrado como núcleos de la red.
Los Network Segmentation Gateway SG son una nueva categoría de productos que
integran los servicios de seguridad a una fábrica de transporte de paquetes, de manera
que se puedan integrar servicios como Firewalls, IPS, WAF, NAC, content filtering
gateways, network access control, VPN y cifrado a un sistema de alta capacidad de
conmutación.
La principal habilidad de los SG es micro segmentar las redes de manera segura
considerando esta funcionalidad como el ADN mismo de RED.
Se consideran los SG
como el siguiente
nivel de los UTM
Tradicionales.
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
Con los Network Segmentation Gateway SG se debe poder crear un “micro core and Perimeter”
(MCAP) para cada usuario de la red, donde se puedan administrar todas las reglas de acceso y
seguridad a cada uno de los recursos en los que tenga privilegios.
La gestión unificada es fundamental, pues se
debe poder modificar dinámicamente según
los cambios de contexto de los usuarios
manteniendo las políticas definidas.
Componentes Zero Trust: MicroCores y MicroPerimetros
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
Red de Adquisición de Datos y Visibilidad
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
• Se debe crear una “Data Acquisition Network” DAN
para obtener complete visibilidad del trafico de red.
• Como concepto esencial del modelo Zero Trust se debe
inspeccionar y almacenar todo el tráfico de cada
MCAP, se reciben típicamente paquetes, Flows, Syslog
y SNMP de las redes Privadas (LAN, WLAN, MAN y
WAN) y de servicios públicos como Cloud, SaaS,
terceros.
• Toda esta información puede ser reflejada a los sistemas
centrales Security Information Management (SIM) and
Network Analysis and Visibility (NAV) para análisis y
monitoreo de todo el trafico.
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
Beneficios generales de Zero Trust
➢ La empresas deben trabajar en un ecosistema complejo con
clientes y usuarios externos cada vez más preocupados por su
privacidad, sus empleados digitales, socios y proveedores
exigentes, todos conectados permanentemente a nuevos
sistemas de información y servicios en la nube.
➢ El modelo dinámico basado en los datos de la compañía y la
identidad de quien interactúa con ellos, permite la creación de
microperímetros con mayor control y visibilidad.
➢ Soporte de nuevas demandas de negocios de manera ágil,
escalable y segura. (Time to Market)
➢ Adaptabilidad y recepción de los nuevos retos disruptivos de la
industria actuales y futuros (IOTs, Digital Workspace, Devops,
Secops/Opsec/DevSec) .
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
La mayoría de las empresas ya no trabajan en forma aislada y no pueden limitar sus procesos,
aplicaciones y datos dentro del perímetro tradicional de la organización.
Zero Trust es habilitador de negocios Digitales
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
Condiciones de diseño y beneficios
El modelo Zero Trust es una oportunidad
de re-estructurar la red con seguridad
• Debe ser agnóstico a la plataforma de comunicaciones.
• Para que sea una red Zero Trust debe soportar cualquier tipo de
recurso en sus MCAPs (Smartphones, Tablet, IoTs, PCs, otros).
• Debe reducir costos y esfuerzos en cumplimiento regulatorio.
• Debe habilitar virtualización segura (Red y Recursos IT).
• Debe ser escalable y modular a las nuevas oportunidades de
hacer negocios.
• Asegurar servicios en ambientes multitenant.
• Soporte de ambientes híbridos y Cloud computing.
• Los Gateways de segmentación SG deben poder implementarse
en entornos virtuales y en configuraciones de alta disponibilidad.
• Los SG deben permitir Balanceo de Carga para que sea modular
escalable y resistente a fallas.
• Las redes Zero Trust requieren gestión y control centralizado
• La solución debe permitir la modularidad para implementación
por etapas.
CardHolder Data (CHD)
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
Como Iniciar con un modelo Zero Trust
▪ Muchas de las áreas de IT ya cuentan con algunos componentes del modelo Zero Trust, a menudo tienen autenticación
multifactor, IAM y administración de privilegios desplegados. Se está implementando cada vez más la microsegmentación
en partes de su entorno. Sin embargo, para desarrollar un entorno de Zero Trust se deben desplegar estas y otras
tecnologías además de procesos necesarios para hacer cumplir la idea de que nadie/nada tendrá acceso hasta que se haya
demostrado su autenticidad, cuente con los privilegios y condiciones apropiados para conectarse.
▪ Llegar a un modelo Zero Trust no es un logro rápido ni será fácil, particularmente si se cuenta con sistemas heredados que
no se adaptan bien a este modelo, se debe considerar el desarrollo a un entorno Zero Trust como un proyecto multifásico y
multianual.
▪ La migraciones hacia la nube son la oportunidad ideal para desplegar un modelo Zero Trust.
▪ El cambio organizacional puede ser un factor crítico debido a que la mayoría de los expertos en TI han sido entrenados
para confiar implícitamente en sus entornos, considerando que los Firewalls son la principal protección que evitan ser
vulnerados, y se debe considerar que los atacantes ya están en todo el entorno.
▪ El modelo Zero Trust implica desarrollo de procesos continuos y dinámicos, por lo que los equipos de IT deben asegurarse
de configurar y automatizar los procesos de manera adecuada permitiendo así adaptaabilidad al cambio en cada entorno
microsegmentado y evitar interrupción de servicios o generar brechas de seguridad.
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
Despliegue parcial o modular Zero Trust.
➢ Implementación parcial
✓ VPNs y Acceso remoto
✓ Digital workspace
✓ Usuarios Privilegiados
✓ Sistemas confidenciales y de alta seguridad
✓ Administración plataforma crítica
✓ Acceso de Terceros, socios, outsourcing
✓ Segregación de Redes (PCI, Scada, IoT)
➢ Despliegue Gradual desde modelo tradicional
✓ Despliegue por procesos/Áreas/Deptos./Compañías
✓ Servicios Cloud
✓ Servicios en demanda
CardHolder Data (CHD)
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
Se recomienda a las organizaciones que construyan su modelo Zero Trust "por diseño, no por retro adaptación". En otras
palabras, deberían seguir el modelo Zero Trust como parte de su estrategia global de transformación digital, implementando las
tecnologías que pueden ayudarlos a lograrlo y retirar/reemplazar los viejos sistemas heredados.
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
Recomendación diseñar y desplegar Zero Trust
Software Defined Perimeter (SDP), También conocido como “Black Cloud”
14
Esunaaproximacióndeseguridadendondeseinvolucraeltrabajorealizadopor DEFENSEINFORMATIONSYSTEMSAGENCY (DISA)
bajolainiciativade GlobalInformationGrid(GIG) conocidacomoBlackCoreNetwork en2007.
• LaconectividadenSDPestabasadaenelmodeloneed-to-know,endondeesnecesarioconocerlaposturaeidentidaddecada
dispositivo/usuarioantesdepermitiraccesoalainfraestructurayaplicaciones.
• Lainfraestructuraaplicativaesefectivamente “black”(eltérmino DoDsignificaquelainfraestructuranopuedeserdetectada),sin
informaciónvisibledeDNSoDireccionesIP.
LosdesarrolladoresindicanqueSDPmitigacomunesyprincipalesataquesenlasredes,incluyendo:
➢ server scanning,
➢ denial of service
➢ SQL injection,
➢ operating system
➢ application vulnerability exploits
➢ man-in-the-middle,
➢ cross-site scripting (XSS),
➢ cross-site request forgery (CSRF),
➢ pass-the-hash / pass-the-ticket,
➢ attacks by unauthorized users.
Fuente: https://en.wikipedia.org/wiki/Software_Defined_Perimeter
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
Software Defined Perimeter
Accesoderedseguroyadaptabledinámicamente
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
SDP Virtual y Resistente.
16
CLIENTE
APLICACIÓN
APLICACIÓN
APLICACIÓN
COLOCACIÓN
INSTALACIONESAWS
Entorno Hibrido
Control de Comunicacion entre Servidores
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA
• Se puede desplegar software de control
(Headless Client) en los servidores y controlar
asi susComunicaciones.
• El servidor B se conecta con el servidorC via
el Gateway de forma similar a como lo hace
un usuario, y esta conexión esta asegurada
con las políticas por SDP.
• Los servidores pueden tener opcionalmente
la funcionalidad de Ringfencing para poder
administrar el trafico entrante a cada uno de
ellos.
17
Asegurando el trafico Server-to-Server con SDP
Protección contra movimiento lateral
• Control server-to-server entre segmentos – Implica Microsegmentación
• Políticas centralizadas y administrables.
• Opcional “Ringfence” para aislar los servidores de trafico no
administrado por APPgate.
C DA B
CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA 18
SDP: El consenso de la industria
SDP les permite alas organizaciones suministrar acceso seguro, ágil, gestionable ycentradoen
elusuario a sus redesysistemas. Sudespliegue es más fácil y menos costoso que la
implementación de firewalls, concentradoresVPNyotrastecnologías estáticas.”
“
Los modelos de seguridad tradicionales ybasados en perímetros físicos son
inefectivos contra los ataques. Laseguridad debeestar presente alolargo delsistema.”
“
BeyondCorp nootorgaacceso aservicios yherramientas con base en laubicación física del
usuario nien laredutilizada; en vez deesto, las políticas de acceso se basan en el
dispositivo empleado, su estado, y usuario asociado.”
“
Se hacomprobadoque elmodelo deseguridadSDP detiene todas las formas de ataque a
redes, incluyendo DDoS, Man-in-the-Middle, consultas aservidores (OWASP10), y
Amenazas PersistentesAvanzadas.”
“
www.cyxtera.com | info@cyxtera.com
Gracias!
Inquietudes o sugerencias.
Luis Gonzalo Acosta C.
Sales Director Enterprise
luis.acosta@Cyxtera.com

Más contenido relacionado

La actualidad más candente

What is Zero Trust
What is Zero TrustWhat is Zero Trust
What is Zero Trust
Okta-Inc
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Prevention
Reza Kopaee
 
Cyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feedsCyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feeds
Iain Dickson
 
5 Steps to a Zero Trust Network - From Theory to Practice
5 Steps to a Zero Trust Network - From Theory to Practice5 Steps to a Zero Trust Network - From Theory to Practice
5 Steps to a Zero Trust Network - From Theory to Practice
AlgoSec
 
Architecture centric support for security orchestration and automation
Architecture centric support for security orchestration and automationArchitecture centric support for security orchestration and automation
Architecture centric support for security orchestration and automation
Chadni Islam
 
Fidelis - Live Demonstration of Deception Solution
Fidelis - Live Demonstration of Deception SolutionFidelis - Live Demonstration of Deception Solution
Fidelis - Live Demonstration of Deception Solution
Fidelis Cybersecurity
 
ZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORK
ZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORKZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORK
ZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORK
Maganathin Veeraragaloo
 
1.1 Data Security Presentation.pdf
1.1 Data Security Presentation.pdf1.1 Data Security Presentation.pdf
1.1 Data Security Presentation.pdf
ChunLei(peter) Che
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
Digit Oktavianto
 
Cloud security
Cloud security Cloud security
Zero trust deck 2020
Zero trust deck 2020Zero trust deck 2020
Zero trust deck 2020
Guido Marchetti
 
4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx
aungyekhant1
 
What is zero trust model (ztm)
What is zero trust model (ztm)What is zero trust model (ztm)
What is zero trust model (ztm)
Ahmed Banafa
 
Zero Trust Model Presentation
Zero Trust Model PresentationZero Trust Model Presentation
Zero Trust Model Presentation
Gowdhaman Jothilingam
 
Global Cyber Threat Intelligence
Global Cyber Threat IntelligenceGlobal Cyber Threat Intelligence
Global Cyber Threat Intelligence
NTT Innovation Institute Inc.
 
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsCyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metrics
Mark Arena
 
Cyber Defense Matrix: Revolutions
Cyber Defense Matrix: RevolutionsCyber Defense Matrix: Revolutions
Cyber Defense Matrix: Revolutions
Sounil Yu
 
Cyber Resilience
Cyber ResilienceCyber Resilience
Cyber Resilience
Ian-Edward Stafrace
 
Data Security Explained
Data Security ExplainedData Security Explained
Data Security Explained
Happiest Minds Technologies
 
Vectra Concept Overview
Vectra Concept OverviewVectra Concept Overview
Vectra Concept Overview
Ilya O
 

La actualidad más candente (20)

What is Zero Trust
What is Zero TrustWhat is Zero Trust
What is Zero Trust
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Prevention
 
Cyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feedsCyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feeds
 
5 Steps to a Zero Trust Network - From Theory to Practice
5 Steps to a Zero Trust Network - From Theory to Practice5 Steps to a Zero Trust Network - From Theory to Practice
5 Steps to a Zero Trust Network - From Theory to Practice
 
Architecture centric support for security orchestration and automation
Architecture centric support for security orchestration and automationArchitecture centric support for security orchestration and automation
Architecture centric support for security orchestration and automation
 
Fidelis - Live Demonstration of Deception Solution
Fidelis - Live Demonstration of Deception SolutionFidelis - Live Demonstration of Deception Solution
Fidelis - Live Demonstration of Deception Solution
 
ZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORK
ZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORKZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORK
ZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORK
 
1.1 Data Security Presentation.pdf
1.1 Data Security Presentation.pdf1.1 Data Security Presentation.pdf
1.1 Data Security Presentation.pdf
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
 
Cloud security
Cloud security Cloud security
Cloud security
 
Zero trust deck 2020
Zero trust deck 2020Zero trust deck 2020
Zero trust deck 2020
 
4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx
 
What is zero trust model (ztm)
What is zero trust model (ztm)What is zero trust model (ztm)
What is zero trust model (ztm)
 
Zero Trust Model Presentation
Zero Trust Model PresentationZero Trust Model Presentation
Zero Trust Model Presentation
 
Global Cyber Threat Intelligence
Global Cyber Threat IntelligenceGlobal Cyber Threat Intelligence
Global Cyber Threat Intelligence
 
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsCyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metrics
 
Cyber Defense Matrix: Revolutions
Cyber Defense Matrix: RevolutionsCyber Defense Matrix: Revolutions
Cyber Defense Matrix: Revolutions
 
Cyber Resilience
Cyber ResilienceCyber Resilience
Cyber Resilience
 
Data Security Explained
Data Security ExplainedData Security Explained
Data Security Explained
 
Vectra Concept Overview
Vectra Concept OverviewVectra Concept Overview
Vectra Concept Overview
 

Similar a Ciberseguridad: Modelo Zero Trust, Definición e Implementación

CZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxCZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptx
Alejandro Daricz
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
Cade Soluciones
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Symantec LATAM
 
Confianza cero
Confianza ceroConfianza cero
Confianza cero
Cade Soluciones
 
Zero Trust Presentación sobre ciberseguridad
Zero Trust Presentación sobre ciberseguridadZero Trust Presentación sobre ciberseguridad
Zero Trust Presentación sobre ciberseguridad
LuisRamirez39425
 
SECURTIY.pdf
SECURTIY.pdfSECURTIY.pdf
SECURTIY.pdf
Cade Soluciones
 
confianza cero
confianza ceroconfianza cero
confianza cero
Cade Soluciones
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
pseudor00t overflow
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
Carlos Palacios Serrano
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
TGS
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
AlonsoCid
 
Tecnotec
TecnotecTecnotec
Tecnotec
WilliamOmar3
 
La nube.
La nube.La nube.
La nube.
Arely Medrano
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
Symantec LATAM
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
Ruben Ivan Martinez Menjivar
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
Maxwell Kenshin
 
Foro kodak
Foro kodakForo kodak
Foro kodak
Mao Sierra
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
Luciano Moreira da Cruz
 

Similar a Ciberseguridad: Modelo Zero Trust, Definición e Implementación (20)

CZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxCZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptx
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Confianza cero
Confianza ceroConfianza cero
Confianza cero
 
Zero Trust Presentación sobre ciberseguridad
Zero Trust Presentación sobre ciberseguridadZero Trust Presentación sobre ciberseguridad
Zero Trust Presentación sobre ciberseguridad
 
SECURTIY.pdf
SECURTIY.pdfSECURTIY.pdf
SECURTIY.pdf
 
confianza cero
confianza ceroconfianza cero
confianza cero
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
La nube.
La nube.La nube.
La nube.
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
Cristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Cristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
Cristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
Cristian Garcia G.
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
Cristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
Cristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Cristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Cristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
Cristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Cristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
Cristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 

Último (20)

Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 

Ciberseguridad: Modelo Zero Trust, Definición e Implementación

  • 1. LA EVOLUCIÓN DEL ACCESO SEGURO Luis Gonzalo Acosta c. Sales Director Enterprise LATAM Luis.Acosta@Cyxtera.com Modelo de seguridad “ZeroTrust” y su implementación.
  • 2. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA ▪ El modelo Zero Trust, fue concebido in 2010 por John Kindervag analista principal de Forrester Research Inc. ▪ Zero Trust es un concepto de Seguridad centrado en la creencia de que las organizaciones no deberían confiar automáticamente en nada/nadie sin importar que provenga del interior o del exterior de su perímetro, y a cambio se debe verificar (autenticar y autorizar) todo intento de conexión antes de brindar cualquier acceso a sus recursos. Modelo Zero Trust Fuente: https://www.csoonline.com/article/3247848/network-security/what-is-zero-trust-a-model-for-more-effective-security.html
  • 3. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA Razones para desplegar Zero Trust ▪ Según el modelo Zero Trust, todo el tráfico de red es desconfiable, por seguridad, se requiere verificar y asegurar todos los recursos, limitar y reforzar estrictamente el control de acceso, inspeccionando y analizando todos los registros de tráfico. ➢ Los modelos de seguridad de red tradicionales basados en perímetros no protegen contra las amenazas de hoy. ➢ Los ambientes de IT en la actualidad son híbridos y distribuidos sin determinación de perímetros (Cloud, SaaS, tercerización, asociados) ▪ Los hackers actuales, al igual que los espías, toman medidas extraordinarias para ocultar sus actividades, aprovechando violaciones de seguridad discretas y lentas evitando su detección para poder recopilar información durante largos periodos. Ciberdelincuentes incentivados financieramente. Vender información de identificación personal (PII) y propiedad intelectual (IP) es un mercado próspero y lucrativo en la clandestinidad criminal. Empleados descontentos. Sufrir una pérdida de trabajo o incluso desacuerdos pueden ser motivadores a que algunos busquen venganza. (Anonymous). Terceros. Mediante el acceso legítimo que se les otorga, los terceros pueden tener acceso a los sistemas de información sin ser detectados y sin activar alarmas. (voluntaria o involuntariamente). Mal uso del empleado. Las infracciones de datos también son el resultado de negligencia y/o desconocimiento de las políticas y normas de seguridad de la organización. Fuente: Forrester - No More Chewy Centers- The Zero Trust Model
  • 4. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA En donde se encuentran las brechas de seguridad Interno Relación Interna de confianza Relación Interna de confianza Estudio previo de la compañía Estudio previo de la compañía Situación Común Contexto de las brechas de seguridad
  • 5. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA Componentes tecnológicos Zero Trust El enfoque Zero Trust está conformado por varias tecnologías existentes basadas en estándares de industria y procesos de gobierno para cumplir su misión de asegurar el entorno de TI de la empresa. ▪ Exige que las empresas aprovechen la microsegmentación y la aplicación de perímetro individual y granular en función de los usuarios con su contexto de conexión, sus ubicaciones y otros datos para determinar si se debe confiar en ese usuario/dispositivo/ aplicación que busque acceder a un recurso específico de IT de la empresa. ▪ El modelo Zero Trust recurre a tecnologías tales como autenticación multifactorial, IAM, orquestación, análisis y visibilidad, cifrado, privilegios y permisos de los sistemas. ▪ Zero Trust también exige políticas de gobernabilidad tales como dar a los usuarios la menor cantidad de acceso que necesiten para realizar una tarea específica, también tener claridad de todos los recursos de IT a Gobernar y los usuarios/sistemas que los acceden con detalle de sus privilegios y condiciones. ▪ Zero Trust requiere análisis de red y visibilidad, se registra e inspecciona todo el tráfico, tanto interna como externamente, independiente de la ubicación o el modelo de alojamiento.
  • 6. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA Modelo de seguridad tradicional Modelo tradicional por capas de Red, adicionando los múltiples controles de seguridad. Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
  • 7. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA Componentes Zero Trust: MicroCores y MicroPerimetros Utilice Gateways de segmentación integrado como núcleos de la red. Los Network Segmentation Gateway SG son una nueva categoría de productos que integran los servicios de seguridad a una fábrica de transporte de paquetes, de manera que se puedan integrar servicios como Firewalls, IPS, WAF, NAC, content filtering gateways, network access control, VPN y cifrado a un sistema de alta capacidad de conmutación. La principal habilidad de los SG es micro segmentar las redes de manera segura considerando esta funcionalidad como el ADN mismo de RED. Se consideran los SG como el siguiente nivel de los UTM Tradicionales. Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
  • 8. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf Con los Network Segmentation Gateway SG se debe poder crear un “micro core and Perimeter” (MCAP) para cada usuario de la red, donde se puedan administrar todas las reglas de acceso y seguridad a cada uno de los recursos en los que tenga privilegios. La gestión unificada es fundamental, pues se debe poder modificar dinámicamente según los cambios de contexto de los usuarios manteniendo las políticas definidas. Componentes Zero Trust: MicroCores y MicroPerimetros
  • 9. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA Red de Adquisición de Datos y Visibilidad Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf • Se debe crear una “Data Acquisition Network” DAN para obtener complete visibilidad del trafico de red. • Como concepto esencial del modelo Zero Trust se debe inspeccionar y almacenar todo el tráfico de cada MCAP, se reciben típicamente paquetes, Flows, Syslog y SNMP de las redes Privadas (LAN, WLAN, MAN y WAN) y de servicios públicos como Cloud, SaaS, terceros. • Toda esta información puede ser reflejada a los sistemas centrales Security Information Management (SIM) and Network Analysis and Visibility (NAV) para análisis y monitoreo de todo el trafico.
  • 10. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA Beneficios generales de Zero Trust ➢ La empresas deben trabajar en un ecosistema complejo con clientes y usuarios externos cada vez más preocupados por su privacidad, sus empleados digitales, socios y proveedores exigentes, todos conectados permanentemente a nuevos sistemas de información y servicios en la nube. ➢ El modelo dinámico basado en los datos de la compañía y la identidad de quien interactúa con ellos, permite la creación de microperímetros con mayor control y visibilidad. ➢ Soporte de nuevas demandas de negocios de manera ágil, escalable y segura. (Time to Market) ➢ Adaptabilidad y recepción de los nuevos retos disruptivos de la industria actuales y futuros (IOTs, Digital Workspace, Devops, Secops/Opsec/DevSec) . Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf La mayoría de las empresas ya no trabajan en forma aislada y no pueden limitar sus procesos, aplicaciones y datos dentro del perímetro tradicional de la organización. Zero Trust es habilitador de negocios Digitales
  • 11. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA Condiciones de diseño y beneficios El modelo Zero Trust es una oportunidad de re-estructurar la red con seguridad • Debe ser agnóstico a la plataforma de comunicaciones. • Para que sea una red Zero Trust debe soportar cualquier tipo de recurso en sus MCAPs (Smartphones, Tablet, IoTs, PCs, otros). • Debe reducir costos y esfuerzos en cumplimiento regulatorio. • Debe habilitar virtualización segura (Red y Recursos IT). • Debe ser escalable y modular a las nuevas oportunidades de hacer negocios. • Asegurar servicios en ambientes multitenant. • Soporte de ambientes híbridos y Cloud computing. • Los Gateways de segmentación SG deben poder implementarse en entornos virtuales y en configuraciones de alta disponibilidad. • Los SG deben permitir Balanceo de Carga para que sea modular escalable y resistente a fallas. • Las redes Zero Trust requieren gestión y control centralizado • La solución debe permitir la modularidad para implementación por etapas. CardHolder Data (CHD) Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
  • 12. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA Como Iniciar con un modelo Zero Trust ▪ Muchas de las áreas de IT ya cuentan con algunos componentes del modelo Zero Trust, a menudo tienen autenticación multifactor, IAM y administración de privilegios desplegados. Se está implementando cada vez más la microsegmentación en partes de su entorno. Sin embargo, para desarrollar un entorno de Zero Trust se deben desplegar estas y otras tecnologías además de procesos necesarios para hacer cumplir la idea de que nadie/nada tendrá acceso hasta que se haya demostrado su autenticidad, cuente con los privilegios y condiciones apropiados para conectarse. ▪ Llegar a un modelo Zero Trust no es un logro rápido ni será fácil, particularmente si se cuenta con sistemas heredados que no se adaptan bien a este modelo, se debe considerar el desarrollo a un entorno Zero Trust como un proyecto multifásico y multianual. ▪ La migraciones hacia la nube son la oportunidad ideal para desplegar un modelo Zero Trust. ▪ El cambio organizacional puede ser un factor crítico debido a que la mayoría de los expertos en TI han sido entrenados para confiar implícitamente en sus entornos, considerando que los Firewalls son la principal protección que evitan ser vulnerados, y se debe considerar que los atacantes ya están en todo el entorno. ▪ El modelo Zero Trust implica desarrollo de procesos continuos y dinámicos, por lo que los equipos de IT deben asegurarse de configurar y automatizar los procesos de manera adecuada permitiendo así adaptaabilidad al cambio en cada entorno microsegmentado y evitar interrupción de servicios o generar brechas de seguridad.
  • 13. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA Despliegue parcial o modular Zero Trust. ➢ Implementación parcial ✓ VPNs y Acceso remoto ✓ Digital workspace ✓ Usuarios Privilegiados ✓ Sistemas confidenciales y de alta seguridad ✓ Administración plataforma crítica ✓ Acceso de Terceros, socios, outsourcing ✓ Segregación de Redes (PCI, Scada, IoT) ➢ Despliegue Gradual desde modelo tradicional ✓ Despliegue por procesos/Áreas/Deptos./Compañías ✓ Servicios Cloud ✓ Servicios en demanda CardHolder Data (CHD) Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf Se recomienda a las organizaciones que construyan su modelo Zero Trust "por diseño, no por retro adaptación". En otras palabras, deberían seguir el modelo Zero Trust como parte de su estrategia global de transformación digital, implementando las tecnologías que pueden ayudarlos a lograrlo y retirar/reemplazar los viejos sistemas heredados.
  • 14. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA Recomendación diseñar y desplegar Zero Trust Software Defined Perimeter (SDP), También conocido como “Black Cloud” 14 Esunaaproximacióndeseguridadendondeseinvolucraeltrabajorealizadopor DEFENSEINFORMATIONSYSTEMSAGENCY (DISA) bajolainiciativade GlobalInformationGrid(GIG) conocidacomoBlackCoreNetwork en2007. • LaconectividadenSDPestabasadaenelmodeloneed-to-know,endondeesnecesarioconocerlaposturaeidentidaddecada dispositivo/usuarioantesdepermitiraccesoalainfraestructurayaplicaciones. • Lainfraestructuraaplicativaesefectivamente “black”(eltérmino DoDsignificaquelainfraestructuranopuedeserdetectada),sin informaciónvisibledeDNSoDireccionesIP. LosdesarrolladoresindicanqueSDPmitigacomunesyprincipalesataquesenlasredes,incluyendo: ➢ server scanning, ➢ denial of service ➢ SQL injection, ➢ operating system ➢ application vulnerability exploits ➢ man-in-the-middle, ➢ cross-site scripting (XSS), ➢ cross-site request forgery (CSRF), ➢ pass-the-hash / pass-the-ticket, ➢ attacks by unauthorized users. Fuente: https://en.wikipedia.org/wiki/Software_Defined_Perimeter
  • 15. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA Software Defined Perimeter Accesoderedseguroyadaptabledinámicamente
  • 16. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA SDP Virtual y Resistente. 16 CLIENTE APLICACIÓN APLICACIÓN APLICACIÓN COLOCACIÓN INSTALACIONESAWS Entorno Hibrido Control de Comunicacion entre Servidores
  • 17. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA • Se puede desplegar software de control (Headless Client) en los servidores y controlar asi susComunicaciones. • El servidor B se conecta con el servidorC via el Gateway de forma similar a como lo hace un usuario, y esta conexión esta asegurada con las políticas por SDP. • Los servidores pueden tener opcionalmente la funcionalidad de Ringfencing para poder administrar el trafico entrante a cada uno de ellos. 17 Asegurando el trafico Server-to-Server con SDP Protección contra movimiento lateral • Control server-to-server entre segmentos – Implica Microsegmentación • Políticas centralizadas y administrables. • Opcional “Ringfence” para aislar los servidores de trafico no administrado por APPgate. C DA B
  • 18. CYXTERA TECHNOLOGIES CONFIDENTIAL | PROVIDED UNDER NDA 18 SDP: El consenso de la industria SDP les permite alas organizaciones suministrar acceso seguro, ágil, gestionable ycentradoen elusuario a sus redesysistemas. Sudespliegue es más fácil y menos costoso que la implementación de firewalls, concentradoresVPNyotrastecnologías estáticas.” “ Los modelos de seguridad tradicionales ybasados en perímetros físicos son inefectivos contra los ataques. Laseguridad debeestar presente alolargo delsistema.” “ BeyondCorp nootorgaacceso aservicios yherramientas con base en laubicación física del usuario nien laredutilizada; en vez deesto, las políticas de acceso se basan en el dispositivo empleado, su estado, y usuario asociado.” “ Se hacomprobadoque elmodelo deseguridadSDP detiene todas las formas de ataque a redes, incluyendo DDoS, Man-in-the-Middle, consultas aservidores (OWASP10), y Amenazas PersistentesAvanzadas.” “
  • 19. www.cyxtera.com | info@cyxtera.com Gracias! Inquietudes o sugerencias. Luis Gonzalo Acosta C. Sales Director Enterprise luis.acosta@Cyxtera.com