El modelo Zero Trust se basa en asumir la infracción y verificar cada solicitud como si se originara en una red no controlada.
Las organizaciones de hoy necesitan un nuevo modelo de seguridad que se adapte de manera más eficaz a la complejidad del entorno moderno, abarque a la fuerza laboral móvil y proteja a las personas, los dispositivos, las aplicaciones y los datos dondequiera que se encuentren.
La solución de Seguridad Zero Trust, ofrece un enfoque flexible para ayudar a los clientes a crear un plan de habilitación de seguridad personalizado y procesable. Este plan les acompañará en todo el camino hasta el logro de los objetivos estratégicos marcados en Zero Trust.
Evalúa la madurez y los requisitos de Zero Trust existentes en función de los seis pilares.
Recomienda servicios para ayudar a tus cliente a implementar el Plan de Seguridad en la nube basado en confianza Cero.
Configura, habilita y realiza un seguimiento del progreso de tu seguridad.
En un modelo Zero Trust
Un enfoque Zero Trust debe extenderse a todo el patrimonio digital y servir como una filosofía de seguridad integrada y una estrategia de extremo a extremo. Esto se logra mediante la implementación de tecnologías y controles Zero Trust en seis elementos fundamentales: identidades, dispositivos, aplicaciones, datos, infraestructura y redes.
Cada uno de estos seis elementos fundamentales es una fuente de señal, un plano de control para la aplicación y un recurso crítico que se debe defender.
Identidad
Dispositivos
Apps
Infraestructuras
Networking
Datos
Usuarios, dispositivos, aplicaciones y
datos protegidos detrás de una DMZ / firewall
El perímetro de identidad complementa
el perímetro de la red
Duración: 2 semanas