El ecosistema Zero Trust eXtended (ZTX) y Symantec

La seguridad se basa en una única premisa: no confiar en nadie

El modelo Zero Trust de seguridad de la información, cuyo nombre acuñó Forrester Research, se basa en la realidad de que las amenazas son ubicuas, es decir, existen dentro y fuera de la empresa. Para mitigar las deficiencias de seguridad y las vulnerabilidades que se crean, es imprescindible un enfoque de seguridad de varias capas para lograr una prevención, detección y respuesta óptimas.

Leer el blog Ver webcast

El perímetro ha muerto: larga vida al micro perímetro.

En la generación de la nube, los datos son la esencia de la arquitectura de seguridad. Los firewalls ya no son fiables, puesto que los datos confidenciales pueden ir y venir de la nube, o situarse dentro del perímetro.

En un modelo de Zero Trust, no se puede confiar en nadie de la red: el enfoque de seguridad más apropiado es crear un nuevo perímetro centrado en los datos alrededor de la información y protegerla con técnicas avanzadas de cifrado integradas con autenticación inteligente. Permitir que los usuarios accedan a los datos sin controlar su identidad desmorona todo el concepto de la seguridad.

La implementación de Zero Trust utiliza medidas de protección que facilitan la máxima visibilidad sobre los usuarios que acceden a los datos en los servidores locales y en la nube. Los datos pueden quedar accesibles únicamente tras haber evaluado todos los factores de riesgo asociados al usuario y su dispositivo de autenticación.

En definitiva: proteja sus datos y no confíe en nadie. Soluciones de datos Zero Trust de Symantec:

  • Data Loss Prevention
  • Information Centric Security
  • Cifrado
  • Validation and ID Protection
  • Information Centric Tagging
  • Information Centric Analytics

Ver webcast

Datos de Zero Trust

Segmente, aísle y controle su red.

La implementación de Zero Trust requiere controles estrictos de la red que segmenten y aíslen datos y recursos. La red moderna es una combinación de sistemas en los servidores locales, Internet y sistemas basados en la nube. La protección debe garantizarse siempre, vayan a donde vayan los datos.

Soluciones de carga de trabajo de Zero Trust de Symantec:

  • Cloud Workload Protection
  • Web Application Firewall
  • Cloud Access Security Broker
  • Control Compliance Suite
  • Symantec Protection Engine
Confianza en la red: cómo proteger su red. Más información >

Red de Zero Trust

Las personas son su principal activo. Y su punto más vulnerable

Su mejor seguridad llega hasta la última línea de defensa con sus usuarios. Proteger la empresa con autenticación de usuarios estricta y una gestión rigurosa del acceso son aspectos esencial para el correcto funcionamiento del ecosistema Zero Trust. Las empresas deben controlar continuamente el acceso de los usuarios a los datos en cualquier momento y lugar. También requieren tecnología avanzadas que las protejan contra los probables ataques de phishing y el robo de credenciales.

Su sistema de control de acceso y autenticación debe componerse de estos elementos:

  • Soluciones de Secure Web Gateway
  • Email Gateway
  • Cloud Access Security Broker
  • Aislamiento web
  • Validation and ID Protection (VIP)
Confianza en las personas: cómo proteger su identidad y la información. Más información >

Personas de Zero Trust

Utilice las tecnologías integradas de Symantec para proteger toda la pila de aplicaciones.

Aplique los principios de la carga de trabajo de Zero Trust para proteger los sistemas front-end y back-end encargados de ejecutar sus operaciones diarias. En los servidores locales o en la nube, todos estos componentes, conexiones y aplicaciones son vectores de amenazas. Téngalo siempre en cuenta: si ejecuta cargas de trabajo en una nube pública, sus datos se encuentran en el dispositivo de otra persona.

  • Cloud Workload Protection
  • Web Application Firewall
  • Cloud Access Security Broker
  • Control Compliance Suite
  • Symantec Protection Engine
Confianza en la carga de trabajo: cómo proteger toda la pila de aplicaciones. Más información >

Cargas de trabajo de Zero Trust

En un mundo conectado, todos los dispositivos de puntos finales necesitan protección.

Su entorno, es decir, todo cuanto debe proteger contra los ataques, abarca todos los dispositivos que están en contacto con su ecosistema. A este respecto, se incluyen los puntos finales gestionados y sin gestionar: dispositivos móviles, tablets, etc., además de dispositivos de IoT, como el asistente doméstico o la tostadora inteligente. Una estrategia eficaz de Zero Trust significa vetar cada dispositivo red, asegurarse de que sea de confianza, conceder acceso y luego aislar, es decir, proteger y controlar en todo momento cada dispositivo que entre en contacto con la red.

Las soluciones de Symantec que tener en cuenta para lograr una seguridad de dispositivos Zero Trust deben incluir:

  • Symantec Endpoint Protection (SEP)
  • IoT
  • Cloud Workload Protection
  • Data Center Security
Confianza del dispositivo: cómo proteger los puntos finales. Más información >

Dispositivos de Zero Trust

En el ámbito de Zero Trust, la clave está en la visibilidad

Las amenazas pueden provenir de cualquier persona y lugar. Los atacantes cada vez recurren a tecnologías más sofisticadas como ocultarse en tráfico cifrado para eludir la detección. Las tecnologías de visibilidad los detienen en su recorrido y ayudan en los procesos de detección y respuesta si ya ha quedado expuesto a un ataque.

Tecnologías de Zero Trust de Symantec:

  • Security Analytics
  • Gestión del tráfico cifrado
  • Information Centric Analytics
  • Call Center Security
  • Endpoint Detection and Response
  • Cloud Access Security Broker 
  • Análisis del comportamiento del usuario
Confianza de la visibilidad y el análisis: incremente la visibilidad. Más información >

Visibilidad y análisis de Zero Trust

Las soluciones integradas proporcionan un control y un dominio eficaces

A la hora de seleccionar un socio estratégico dotado de tecnologías avanzadas, es fundamental que tenga en cuenta las ventajas de la facilidad de uso y la eficiencia que solo pueden obtenerse mediante la integración, la automatización y la coordinación: en suma, la concepción estratégica de Symantec. La denominamos Plataforma de defensa informática integrada. No hemos escatimado esfuerzos en crear una amplia red de socios de seguridad informática de confianza con nuestro programa para socios Technology Integration, y permitir la perfecta integración de las pilas de seguridad, sea cual sea el proveedor. 

Plataforma de ciberdefensa integrada de Symantec. Más información >

Confianza en los socios: tecnologías que se integran con Symantec. Más información >

Automatización y coordinación de Zero Trust