SlideShare una empresa de Scribd logo
•
•
Fuente: https://www.csoonline.com/article/3247848/network-security/what-is-zero-trust-a-model-for-more-effective-security.html
•
➢
➢
•
➢
➢
➢
➢
Fuente: Forrester - No More Chewy Centers- The Zero Trust Model
En donde se encuentran las brechas de seguridad mas
Interno
Relación Interna de confianza
Relación Interna de confianza
Estudio previo de la compañía
Estudio previo de la compañía
Situación Común
•
•
•
•
Modelo tradicional por capas de Red,
adicionando los múltiples controles de
seguridad.
Utilice Gateways de segmentación integrado como núcleos de la red.
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
Se consideran los SG
como el siguiente
nivel de los UTM
Tradicionales.
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
•
•
•
Habilitador de negocios digitales
➢
El perímetro tradicional ya no existe.
➢
➢
➢
➢
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
Condiciones de diseño y beneficios
El modelo Zero Trust es una oportunidad de re-estructurar la red con seguridad
•
•
•
•
•
•
•
•
•
•
•
CardHolder Data (CHD)
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
•
•
•
•
•
•
➢
✓
✓
✓
✓
✓
✓
✓
➢
✓
✓
✓
CardHolder Data (CHD)
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
Software Defined Perimeter (SDP),
También conocido como “Black Cloud”
14
•
•
•
✓
➢ server scanning,
➢ denial of service
➢ SQL injection,
➢ operating system
➢ application vulnerability exploits,
➢ man-in-the-middle,
➢ cross-site scripting (XSS),
➢ cross-site request forgery (CSRF),
➢ pass-the-hash / pass-the-ticket,
➢ attacks by unauthorized users.
Fuente: https://en.wikipedia.org/wiki/Software_Defined_Perimeter
Acceso de red seguro y adaptable dinámicamente
16
Integratebusiness&operational
systems
USER
ENTERPRISE
ENVIRONMENT
BusinessSystems
OperationalSystems
NetworkAnalytics
CloudSecurityGroups&Tags
API-drivenEntitlements
Location
Network
Time
ThreatPosture
Device
OSVersion
EndpointAgents
AppPermissions
DirectoryAttributes
Multi-factorauthentication
Dinámico, programable, adaptable y flexible.
Criterios de acceso sensibles al contexto del usuario, del ambiente y de la empresa.
Accesoderedseguroyadaptabledinámicamente
17
Encripción
ActivosdeITprotegidos
Cloud,HybridorOn-Premises
La micro segmentación permite el mas alto
nivel de granularidad con control dinámico.
AccesoderedSeguroyadaptabledinámicamente
18
Aplicaciones
2 Controlador verifica el contexto y da los privilegios al usuario con
su pasaporte.
3
El Gateway crea una regla de acceso o “Segment of One”
para el usuario y cada recurso especifico
4
El controlador monitorea permanente por cambios de
contexto y se adapta para cada recurso consecuencia y
según las políticas.
1
Utilizando SPA “Single-PacketAuthorization”, El usuario hace solicitud
de acceso al controlador.
5
El controlador puede también Iniciar/Terminar conexiones
entre servidores y recursos de IT no asociados a acceso de
usuarios
6
Se puede proteger la estación del usuario contra conexiones
entrantes/Salientes diferentes a las autorizadas
específicamente. Invisibilidad del dispositivo - Ring fence.
CONTROLLER
GATEWAY
Usuario
Servidores
Remotos
Comofunciona?
19
Para el 2021, 60% de las entidades encararan el cambio de las VPNs tradicionales
para las Comunicaciones seguras en favor de software-defined perimeters.”
“
Modelo Zero trust
(Cero Confianza)
Autenticación antes de conexión.
Conexiones Individuales y únicas.
Conexiones Cifradas y confidenciales.
Invisibilidad de recursos no autorizados.
21
Diseñado basándose en el
usuario
Control de acceso basado en
identidad e integración con los
servicios de directorio.
Sensibilidad al contexto del
usuario/dispositivo/sistema.
Creado como nube, listo para nube.
Soporte de ambientes completamente
distribuidos, sin limitación de estado ,
resistente y estable.
Construido para alta escalabilidad,
programable, dinámico y adaptable.
3
UnaMejorAproximación
20
Aseguramiento de aplicaciones
de Alto riesgo y datos críticos
• Activos de IT considerados “Joyas de
la corona” o alto nivel de seguridad
• Usuarios Privilegiados
• Acceso Seguro y controlado de
terceros/socios/remotos.
opl
Simplificación operativa y
reducción de costos
• Reduce complejidad de Red
• Reduce la dependencia de Firewalls y
puntos de control/seguridad
• Simplifica iniciativas de VPNs, NAC,
CASB y SD-WAN
Despliegue y habilitación de
servicios seguros de NUBE
• Extensión a AWS & Azure
• Integra características nativas de
Cloud
• Unifica control de Acceso
• Despliegue en diseños redundantes (HA) y distribuido.
• Asegura servicios “On premises” y/o “Cloud”.
• Preconcepción para prestación de Servicios en modelo Multi Compañía
Oportunidadesdedespliegue
SDP enables organizations to provide people-centric, manageable, secure and agile access to networked
systems. It is easier and less costly to deploy than firewalls,VPN concentrators and other bolt-in technologies.”
“
Legacy, perimeter-based security modelsare ineffective against attacks.
Security andrisk pros mustmake security ubiquitous throughout the ecosystem.”“
TheSDP security model has been shown to stop all forms of network attacks including DDoS,
Man-in-the-Middle, Server Query (OWASP10) as well asAdvanced PersistentThreat.”
“
BeyondCorp doesn’t gate access toservices andtools based on a user’s physical location or the originating network;
instead, accesspolicies are based on information about a device, its state, and its associated user.”
“
Opinionesdeindustria.
Vivimos en una era de
ciberguerra en un mundo sin
perímetros, donde aun es
asumida la confianza creando
brechas de seguridad.
Con la introducción de las redes
hibridas se eliminaron los
perímetros, entonces debemos
evolucionar nuestra seguridad
basada en ambientes abiertos.
Luis Gonzalo Acosta C.
Sales Director Enterprise Latam
Luis.acosta@cyxtera.com

Más contenido relacionado

Similar a Modelo de seguridad Zerotrust by pseudor00t

Cloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxCloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptx
JuanCarlosBarillas3
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
ES_03_2022_Cloud_Guia_Rapida.pdf
ES_03_2022_Cloud_Guia_Rapida.pdfES_03_2022_Cloud_Guia_Rapida.pdf
ES_03_2022_Cloud_Guia_Rapida.pdf
EnGeniusIberia
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
Angelo Marucci
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Cristian Garcia G.
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
Rames Sarwat
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
HumbertoSalcedoMera
 
Cloud computing
Cloud computingCloud computing
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
campus party
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
Víctor H Castillo J
 
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
Ricardo González
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
Luciano Moreira da Cruz
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
Jordi García
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
elsiscarolinacaasest
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
CSA Argentina
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
avanttic Consultoría Tecnológica
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
jhony alejandro
 

Similar a Modelo de seguridad Zerotrust by pseudor00t (20)

Cloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxCloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptx
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
ES_03_2022_Cloud_Guia_Rapida.pdf
ES_03_2022_Cloud_Guia_Rapida.pdfES_03_2022_Cloud_Guia_Rapida.pdf
ES_03_2022_Cloud_Guia_Rapida.pdf
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
La Nube
La NubeLa Nube
La Nube
 
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 

Más de pseudor00t overflow

Correo de carlos castaño a vicente castaño nov. 2002 by pseudor00t
Correo de carlos castaño a vicente castaño nov. 2002 by pseudor00tCorreo de carlos castaño a vicente castaño nov. 2002 by pseudor00t
Correo de carlos castaño a vicente castaño nov. 2002 by pseudor00t
pseudor00t overflow
 
Carta ramon isaza by pseudor00t Carta ramon isaza AUC by pseudor00t Ramón Is...
Carta ramon isaza by pseudor00t Carta ramon isaza AUC by pseudor00t Ramón  Is...Carta ramon isaza by pseudor00t Carta ramon isaza AUC by pseudor00t Ramón  Is...
Carta ramon isaza by pseudor00t Carta ramon isaza AUC by pseudor00t Ramón Is...
pseudor00t overflow
 
Bomba lapa artefactos explosivos by pseudor00t
Bomba lapa artefactos explosivos by pseudor00tBomba lapa artefactos explosivos by pseudor00t
Bomba lapa artefactos explosivos by pseudor00t
pseudor00t overflow
 
Colombia paramilitares confidencial by pseudor00t CIA
Colombia paramilitares confidencial by pseudor00t CIAColombia paramilitares confidencial by pseudor00t CIA
Colombia paramilitares confidencial by pseudor00t CIA
pseudor00t overflow
 
Defcon 21-ozavci-vo ip-wars-return-of-the-sip by pseudor00t
Defcon 21-ozavci-vo ip-wars-return-of-the-sip by pseudor00tDefcon 21-ozavci-vo ip-wars-return-of-the-sip by pseudor00t
Defcon 21-ozavci-vo ip-wars-return-of-the-sip by pseudor00t
pseudor00t overflow
 
Defcon 21-pinto-defending-networks-machine-learning by pseudor00t
Defcon 21-pinto-defending-networks-machine-learning by pseudor00tDefcon 21-pinto-defending-networks-machine-learning by pseudor00t
Defcon 21-pinto-defending-networks-machine-learning by pseudor00t
pseudor00t overflow
 
Defcon 21-caceres-massive-attacks-with-distributed-computing by pseudor00t
Defcon 21-caceres-massive-attacks-with-distributed-computing by pseudor00tDefcon 21-caceres-massive-attacks-with-distributed-computing by pseudor00t
Defcon 21-caceres-massive-attacks-with-distributed-computing by pseudor00t
pseudor00t overflow
 
fingerprinting blackhat by pseudor00t
fingerprinting blackhat by pseudor00tfingerprinting blackhat by pseudor00t
fingerprinting blackhat by pseudor00t
pseudor00t overflow
 
EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t
pseudor00t overflow
 
Nagios para Dummies By pseudor00t
Nagios para Dummies By pseudor00tNagios para Dummies By pseudor00t
Nagios para Dummies By pseudor00t
pseudor00t overflow
 
Medicamentos disponibles para SARSCOV2 COVID19 by pseudor00t
Medicamentos disponibles para SARSCOV2 COVID19 by pseudor00t Medicamentos disponibles para SARSCOV2 COVID19 by pseudor00t
Medicamentos disponibles para SARSCOV2 COVID19 by pseudor00t
pseudor00t overflow
 
Hacking Etico by pseudor00t
Hacking Etico by pseudor00tHacking Etico by pseudor00t
Hacking Etico by pseudor00t
pseudor00t overflow
 
Criptopunks. La libertad y el futuro de internet by pseudor00t
Criptopunks. La libertad y el futuro de  internet by pseudor00tCriptopunks. La libertad y el futuro de  internet by pseudor00t
Criptopunks. La libertad y el futuro de internet by pseudor00t
pseudor00t overflow
 
Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t
pseudor00t overflow
 
Metodologia pentesting-dragon jar by pseudor00t
Metodologia pentesting-dragon jar by pseudor00tMetodologia pentesting-dragon jar by pseudor00t
Metodologia pentesting-dragon jar by pseudor00t
pseudor00t overflow
 

Más de pseudor00t overflow (15)

Correo de carlos castaño a vicente castaño nov. 2002 by pseudor00t
Correo de carlos castaño a vicente castaño nov. 2002 by pseudor00tCorreo de carlos castaño a vicente castaño nov. 2002 by pseudor00t
Correo de carlos castaño a vicente castaño nov. 2002 by pseudor00t
 
Carta ramon isaza by pseudor00t Carta ramon isaza AUC by pseudor00t Ramón Is...
Carta ramon isaza by pseudor00t Carta ramon isaza AUC by pseudor00t Ramón  Is...Carta ramon isaza by pseudor00t Carta ramon isaza AUC by pseudor00t Ramón  Is...
Carta ramon isaza by pseudor00t Carta ramon isaza AUC by pseudor00t Ramón Is...
 
Bomba lapa artefactos explosivos by pseudor00t
Bomba lapa artefactos explosivos by pseudor00tBomba lapa artefactos explosivos by pseudor00t
Bomba lapa artefactos explosivos by pseudor00t
 
Colombia paramilitares confidencial by pseudor00t CIA
Colombia paramilitares confidencial by pseudor00t CIAColombia paramilitares confidencial by pseudor00t CIA
Colombia paramilitares confidencial by pseudor00t CIA
 
Defcon 21-ozavci-vo ip-wars-return-of-the-sip by pseudor00t
Defcon 21-ozavci-vo ip-wars-return-of-the-sip by pseudor00tDefcon 21-ozavci-vo ip-wars-return-of-the-sip by pseudor00t
Defcon 21-ozavci-vo ip-wars-return-of-the-sip by pseudor00t
 
Defcon 21-pinto-defending-networks-machine-learning by pseudor00t
Defcon 21-pinto-defending-networks-machine-learning by pseudor00tDefcon 21-pinto-defending-networks-machine-learning by pseudor00t
Defcon 21-pinto-defending-networks-machine-learning by pseudor00t
 
Defcon 21-caceres-massive-attacks-with-distributed-computing by pseudor00t
Defcon 21-caceres-massive-attacks-with-distributed-computing by pseudor00tDefcon 21-caceres-massive-attacks-with-distributed-computing by pseudor00t
Defcon 21-caceres-massive-attacks-with-distributed-computing by pseudor00t
 
fingerprinting blackhat by pseudor00t
fingerprinting blackhat by pseudor00tfingerprinting blackhat by pseudor00t
fingerprinting blackhat by pseudor00t
 
EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t
 
Nagios para Dummies By pseudor00t
Nagios para Dummies By pseudor00tNagios para Dummies By pseudor00t
Nagios para Dummies By pseudor00t
 
Medicamentos disponibles para SARSCOV2 COVID19 by pseudor00t
Medicamentos disponibles para SARSCOV2 COVID19 by pseudor00t Medicamentos disponibles para SARSCOV2 COVID19 by pseudor00t
Medicamentos disponibles para SARSCOV2 COVID19 by pseudor00t
 
Hacking Etico by pseudor00t
Hacking Etico by pseudor00tHacking Etico by pseudor00t
Hacking Etico by pseudor00t
 
Criptopunks. La libertad y el futuro de internet by pseudor00t
Criptopunks. La libertad y el futuro de  internet by pseudor00tCriptopunks. La libertad y el futuro de  internet by pseudor00t
Criptopunks. La libertad y el futuro de internet by pseudor00t
 
Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t
 
Metodologia pentesting-dragon jar by pseudor00t
Metodologia pentesting-dragon jar by pseudor00tMetodologia pentesting-dragon jar by pseudor00t
Metodologia pentesting-dragon jar by pseudor00t
 

Último

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 

Último (13)

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 

Modelo de seguridad Zerotrust by pseudor00t

  • 1.
  • 3. • ➢ ➢ • ➢ ➢ ➢ ➢ Fuente: Forrester - No More Chewy Centers- The Zero Trust Model
  • 4. En donde se encuentran las brechas de seguridad mas Interno Relación Interna de confianza Relación Interna de confianza Estudio previo de la compañía Estudio previo de la compañía Situación Común
  • 6. Modelo tradicional por capas de Red, adicionando los múltiples controles de seguridad.
  • 7. Utilice Gateways de segmentación integrado como núcleos de la red. Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf Se consideran los SG como el siguiente nivel de los UTM Tradicionales.
  • 10. Habilitador de negocios digitales ➢ El perímetro tradicional ya no existe. ➢ ➢ ➢ ➢ Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
  • 11. Condiciones de diseño y beneficios El modelo Zero Trust es una oportunidad de re-estructurar la red con seguridad • • • • • • • • • • • CardHolder Data (CHD) Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
  • 13. ➢ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ➢ ✓ ✓ ✓ CardHolder Data (CHD) Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
  • 14. Software Defined Perimeter (SDP), También conocido como “Black Cloud” 14 • • • ✓ ➢ server scanning, ➢ denial of service ➢ SQL injection, ➢ operating system ➢ application vulnerability exploits, ➢ man-in-the-middle, ➢ cross-site scripting (XSS), ➢ cross-site request forgery (CSRF), ➢ pass-the-hash / pass-the-ticket, ➢ attacks by unauthorized users. Fuente: https://en.wikipedia.org/wiki/Software_Defined_Perimeter
  • 15. Acceso de red seguro y adaptable dinámicamente
  • 17. 17 Encripción ActivosdeITprotegidos Cloud,HybridorOn-Premises La micro segmentación permite el mas alto nivel de granularidad con control dinámico. AccesoderedSeguroyadaptabledinámicamente
  • 18. 18 Aplicaciones 2 Controlador verifica el contexto y da los privilegios al usuario con su pasaporte. 3 El Gateway crea una regla de acceso o “Segment of One” para el usuario y cada recurso especifico 4 El controlador monitorea permanente por cambios de contexto y se adapta para cada recurso consecuencia y según las políticas. 1 Utilizando SPA “Single-PacketAuthorization”, El usuario hace solicitud de acceso al controlador. 5 El controlador puede también Iniciar/Terminar conexiones entre servidores y recursos de IT no asociados a acceso de usuarios 6 Se puede proteger la estación del usuario contra conexiones entrantes/Salientes diferentes a las autorizadas específicamente. Invisibilidad del dispositivo - Ring fence. CONTROLLER GATEWAY Usuario Servidores Remotos Comofunciona?
  • 19. 19 Para el 2021, 60% de las entidades encararan el cambio de las VPNs tradicionales para las Comunicaciones seguras en favor de software-defined perimeters.” “ Modelo Zero trust (Cero Confianza) Autenticación antes de conexión. Conexiones Individuales y únicas. Conexiones Cifradas y confidenciales. Invisibilidad de recursos no autorizados. 21 Diseñado basándose en el usuario Control de acceso basado en identidad e integración con los servicios de directorio. Sensibilidad al contexto del usuario/dispositivo/sistema. Creado como nube, listo para nube. Soporte de ambientes completamente distribuidos, sin limitación de estado , resistente y estable. Construido para alta escalabilidad, programable, dinámico y adaptable. 3 UnaMejorAproximación
  • 20. 20 Aseguramiento de aplicaciones de Alto riesgo y datos críticos • Activos de IT considerados “Joyas de la corona” o alto nivel de seguridad • Usuarios Privilegiados • Acceso Seguro y controlado de terceros/socios/remotos. opl Simplificación operativa y reducción de costos • Reduce complejidad de Red • Reduce la dependencia de Firewalls y puntos de control/seguridad • Simplifica iniciativas de VPNs, NAC, CASB y SD-WAN Despliegue y habilitación de servicios seguros de NUBE • Extensión a AWS & Azure • Integra características nativas de Cloud • Unifica control de Acceso • Despliegue en diseños redundantes (HA) y distribuido. • Asegura servicios “On premises” y/o “Cloud”. • Preconcepción para prestación de Servicios en modelo Multi Compañía Oportunidadesdedespliegue
  • 21. SDP enables organizations to provide people-centric, manageable, secure and agile access to networked systems. It is easier and less costly to deploy than firewalls,VPN concentrators and other bolt-in technologies.” “ Legacy, perimeter-based security modelsare ineffective against attacks. Security andrisk pros mustmake security ubiquitous throughout the ecosystem.”“ TheSDP security model has been shown to stop all forms of network attacks including DDoS, Man-in-the-Middle, Server Query (OWASP10) as well asAdvanced PersistentThreat.” “ BeyondCorp doesn’t gate access toservices andtools based on a user’s physical location or the originating network; instead, accesspolicies are based on information about a device, its state, and its associated user.” “ Opinionesdeindustria.
  • 22. Vivimos en una era de ciberguerra en un mundo sin perímetros, donde aun es asumida la confianza creando brechas de seguridad. Con la introducción de las redes hibridas se eliminaron los perímetros, entonces debemos evolucionar nuestra seguridad basada en ambientes abiertos. Luis Gonzalo Acosta C. Sales Director Enterprise Latam Luis.acosta@cyxtera.com