En entornos de trabajo más complejos, por ejemplo; los formados por diferentes ubicaciones o entornos industriales, ya no son aplicables las soluciones basadas en la seguridad perimetral. En este tipo de entornos en los que el número de elementos conectados se multiplica, se necesitan soluciones basadas en conexiones a través de una red privada NaaS (Network as a service) .
Te explicamos de forma sencilla la principal y gran diferencia:
Protección perimetral de la red interna y configuración de restricciones de acceso partiendo del principio de ACCESO TOTAL a CONFIGURACIÓN DE RESTRICCIONES PARA ESE ACCESO TOTAL
Todos los usuarios se conectan a una nube privada y la configuración de permisos de acceso parte del principio de ¨CERO ACCESOS¨ los usuarios parten de CERO PERMISOS a permisos únicamente para acceder a su área de trabajo.
Estos entornos basados en la nube se rigen por la combinación de la seguridad de mínimo privilegio y confianza cero con la microsegmentación definida por software de modo que los usuarios y los dispositivos solo puedan acceder a los recursos estrictamente necesarios y desde las ubicaciones autorizadas, proporcionando una sólida protección a nivel de cortafuegos
Los sistemas ZTNA (Zero-Trust Network Access) basados en IA (inteligencia artificial) aplican un enfoque de confianza explícito que limita el acceso a las áreas sensibles de la red para salvaguardar los activos de la empresa.
Para resumir, los sistemas Zero-Trust Network Access, aportan una gestión de la ciberseguridad basada en:
En los casos de entorno industrial seguimos hablando un gran número de elementos conectados, por ejemplo; equipos de oficina y dispositivos IoT implicados en la cadena de producción, entre otros. En estos entornos son necesarias soluciones basadas en conexiones a través de una red privada NaaS (Network as a service) por lo que el enfoque de la ciberseguridad sigue siendo basándose en la combinación de la seguridad de mínimo privilegio y confianza cero con la microsegmentación definida por software para definir los accesos de los diferentes usuarios y dispositivos
Pero si es necesario destacar que en industria se debe contemplar la incorporación de los dispositivos IoT, autómatas y robots implicados en las cadenas de producción. En pleno desarrollo de la industria 4.0 son numerosos los elementos de una cadena de producción conectados.
Las consecuencias de un ataque a la cadena de producción de una industria pueden ser devastadoras en costes directos e indirectos, para evitarlo, además de los dispositivos de protección, es vital tener constantemente actualizados los softwares de todos los dispositivos y un diseño de red que impida cualquier acceso externo a los elementos de la cadena de producción
En entornos de trabajo más complejos, por ejemplo; los formados por diferentes ubicaciones o entornos industriales, ya no son aplicables las soluciones basadas en la seguridad perimetral. En este tipo de entornos en los que el número de elementos conectados se multiplica, se necesitan soluciones basadas en conexiones a través de una red privada NaaS (Network as a service) .
Te explicamos de forma sencilla la principal y gran diferencia:
Protección perimetral de la red interna y configuración de restricciones de acceso partiendo del principio de ACCESO TOTAL a CONFIGURACIÓN DE RESTRICCIONES PARA ESE ACCESO TOTAL
Todos los usuarios se conectan a una nube privada y la configuración de permisos de acceso parte del principio de ¨CERO ACCESOS¨ los usuarios parten de CERO PERMISOS a permisos únicamente para acceder a su área de trabajo.
Estos entornos basados en la nube se rigen por la combinación de la seguridad de mínimo privilegio y confianza cero con la microsegmentación definida por software de modo que los usuarios y los dispositivos solo puedan acceder a los recursos estrictamente necesarios y desde las ubicaciones autorizadas, proporcionando una sólida protección a nivel de cortafuegos
Los sistemas ZTNA (Zero-Trust Network Access) basados en IA (inteligencia artificial) aplican un enfoque de confianza explícito que limita el acceso a las áreas sensibles de la red para salvaguardar los activos de la empresa.
Para resumir, los sistemas Zero-Trust Network Access, aportan una gestión de la ciberseguridad basada en:
En los casos de entorno industrial seguimos hablando un gran número de elementos conectados, por ejemplo; equipos de oficina y dispositivos IoT implicados en la cadena de producción, entre otros. En estos entornos son necesarias soluciones basadas en conexiones a través de una red privada NaaS (Network as a service) por lo que el enfoque de la ciberseguridad sigue siendo basándose en la combinación de la seguridad de mínimo privilegio y confianza cero con la microsegmentación definida por software para definir los accesos de los diferentes usuarios y dispositivos
Pero si es necesario destacar que en industria se debe contemplar la incorporación de los dispositivos IoT, autómatas y robots implicados en las cadenas de producción. En pleno desarrollo de la industria 4.0 son numerosos los elementos de una cadena de producción conectados.
Las consecuencias de un ataque a la cadena de producción de una industria pueden ser devastadoras en costes directos e indirectos, para evitarlo, además de los dispositivos de protección, es vital tener constantemente actualizados los softwares de todos los dispositivos y un diseño de red que impida cualquier acceso externo a los elementos de la cadena de producción
Diseñado y Desarrollado por Planeta Logo® para Mi Bunker Digital Todos los Derechos Reservados 2022