Cómo evaluar las plataformas Zero Trust

El modelo de seguridad Zero Trust fortalece la ciberseguridad empresarial al eliminar la confianza implícita. Todas las solicitudes de acceso seguro a los recursos corporativos se verifican explícitamente con los controles de acceso con privilegios mínimos y se vuelven a validar continuamente, lo que reduce el riesgo de acceso no autorizado a los recursos.

Soluciones de seguridad Zero Trust Evaluación de la plataforma Miercom Zero Trust 2024

¿Qué es una plataforma Zero Trust?

Una plataforma de confianza cero es una arquitectura integrada diseñada para implementar y hacer cumplir políticas de confianza cero de extremo a extremo en toda la compañía, entre las que se incluyen

  • On-premises (centro de datos, perímetro empresarial, sucursales, plantas industriales, flotas de transporte)
  • Entornos de nube pública y privada
  • Espacio de trabajo (email, sitio web, aplicaciones SaaS)
  • Usuarios remotos o en itinerancia
  • terminal dispositivo ( servidores, PCs, tabletas)
  • IoT y dispositivos móviles

Para ello, la plataforma de seguridad permite la gestión centralizada de las políticas de seguridad corporativas y se conecta a los puntos de aplicación (incluidos los firewall) capaces de realizar una verificación continua y ejecutar derechos de acceso estrictamente definidos según lo requiera Zero Trust.

El reporte Zero Trust Benchmarking de Miercom compara las 5 principales plataformas

En marzo de 2024, Miercom publicó el reporte Miercom Zero Trust Platform 2024, que contenía una evaluación práctica exhaustiva de terceros de las plataformas de confianza cero de varios proveedores.

Al hacerlo, implementó algunos de los casos de uso empresarial más comunes para las plataformas de confianza cero, que incluyen:

  • Restricciones de acceso a URL
  • Integración con proveedores de servicios en la nube
  • Protección contra ataques de phishing

A continuación, se puntuó cada plataforma en función de su rendimiento en estos casos de uso. Los criterios de evaluación incluyeron la facilidad de uso, el riesgo de cometer errores, la cobertura de la funcionalidad clave y otros factores.

Principales conclusiones del reporte de Miercom

El reporte de Miercom evaluó las plataformas de confianza cero en tres áreas principales:

  • Administrator y experiencia del usuario (UX): Las plataformas se puntuaron en función de la facilidad general de uso, tanto desde la perspectiva del administrador como del usuario.
  • Eficacia de la seguridad: Las plataformas de confianza cero se evaluaron en función de lo bien que previnieron y respondieron a las amenazas en los casos de uso evaluados.
  • Implementación de Zero Trust: Miercom implementó diez casos de uso con cada plataforma y los calificó en función de lo bien que las plataformas respaldaban estos casos de uso.

Check Point obtuvo el puntaje más alta en los tres criterios, lo que le valió el premio Miercom Certified Secure. Para cada criterio, el puntaje de Check Point superó a la de las otras soluciones del estudio, lo que demuestra que es una plataforma de confianza cero completa y altamente efectiva.

Características de una plataforma Zero Trust exitosa

Estos son los componentes clave de una plataforma Zero Trust:

  • autenticación de múltiples factores (MFA): MFA aumenta la dificultad para que un atacante se haga cargo de una cuenta de usuario a través de credenciales comprometidas.
  • Acceso con privilegios mínimos: Una plataforma Zero Trust eficaz debe permitir a las organizaciones aplicar controles de seguridad de acceso con privilegios mínimos. Esto garantiza que los usuarios, el dispositivo y otras entidades solo tengan los privilegios necesarios para sus roles.
  • Control de acceso granular: El modelo de seguridad Zero Trust exige la verificación explícita de cada solicitud de acceso. Para lograr esto, la plataforma Zero Trust debe tener controles de acceso muy granulares.
  • Segmentación de red: la segmentación roja divide el rojo en segmentos aislados. Apoyar la segmentación de red y la microsegmentación es esencial para implementar el control de acceso granular requerido por Zero Trust.

Cómo evaluar las capacidades de seguridad

Esto es lo que hay que tener en cuenta a la hora de evaluar las capacidades de seguridad de las plataformas Zero Trust:

  • Eficacia de la seguridad: ¿La solución proporciona una visibilidad completa de las amenazas y protege contra toda la gama de amenazas de ciberseguridad?
  • Integridad de la plataforma: ¿Puede la solución proteger todos los dominios y activos de la compañía, incluidos los activos/cargas de trabajo de la nube pública y privada, los entornos locales, el espacio de trabajo, los usuarios remotos o itinerantes, el dispositivo de punto final, el dispositivo de IoT y el dispositivo móvil?
  • Gestión de identidades y accesos de usuarios (IAM): ¿La plataforma permite a la organización implementar controles de acceso de confianza cero a través de servicios de identidad de terceros nativos o integrados?
  • Seguridad roja: ¿La plataforma admite la microsegmentación y el control de acceso rojo granular (NAC) para los métodos de acceso local, en la nube, SASE (firewall como servicio) y VPN de acceso remoto?
  • Seguridad de los datos: ¿La plataforma es compatible con la prevención de pérdida de datos (DLP) y garantiza que los datos se cifran en reposo y en tránsito?  ¿La plataforma protege contra la fuga involuntaria de datos o el uso indebido de la aplicación Generative AI por parte de los empleados?
  • Cumplimiento: ¿Las capacidades de la plataforma permiten la implementación, el seguimiento y la generación de reportes para garantizar el cumplimiento de las regulaciones (financieras, sanitarias, etc.) y los estándares de la industria?

Evaluación de la implementación y la integración

Además de proteger a la organización contra posibles amenazas, una plataforma de confianza cero también debe poder implementar dentro del marco de seguridad existente de una organización.

Algunos elementos clave que hay que tener en cuenta en una plataforma Zero Trust son los siguientes:

  • Compatibilidad de plataformas: Una plataforma de confianza cero deberá integrar con otras soluciones de seguridad para implementar controles de acceso y hacer cumplir las políticas de confianza cero. Una plataforma Zero Trust debe permitir una fácil integración con la arquitectura de seguridad existente de una organización.
  • escalabilidad: Una plataforma Zero Trust debe ser capaz de verificar explícitamente cada solicitud de acceso a los recursos corporativos. Por lo tanto, la plataforma necesita resiliencia y escala del sistema para satisfacer picos de demanda impredecibles sin comprometer el rendimiento o la seguridad.
  • experiencia del usuario: Una plataforma de confianza cero debe ofrecer un buen administrador y experiencia del usuario para garantizar que los administradores puedan integrar fácilmente los sistemas, definir políticas e identificar posibles intrusiones sin obstaculizar la productividad de la fuerza laboral y requerir tiquetes de problemas innecesarios para lidiar con problemas de TI recurrentes.
  • Complejidad de la implementación: Una plataforma Zero Trust debe ser fácil de implementar y configurar para los administradores. Esto acelerará la implementación inicial y también cualquier cambio que deba realizar en la arquitectura en el futuro.

Seguridad Zero Trust con Check Point Infinity

Obtenga más información sobre el análisis de Miercom y cómo Check Point Infinity se compara con otras plataformas de confianza cero explorando el reporte completo de la evaluación de la plataforma de confianza cero de Miercom 2024.

A continuación, descubra usted mismo la plataforma que ganó el premio Miercom Certified Secure.

x
  Comentarios
This website uses cookies for its functionality and for analytics and marketing purposes. By continuing to use this website, you agree to the use of cookies. For more information, please read our Cookies Notice.