¿Tiene ya una cuenta?

  •   Contenido personalizado
  •   Sus productos y soporte

¿Necesita una cuenta?

Crear una cuenta

Cisco Trusted Access

Un práctico modelo "Zero Trust" para la seguridad

Los trabajadores se mueven, las cargas de trabajo están repartidas en varias nubes y los dispositivos están fuera de su control. El desafío de seguridad más importante para los profesionales de TI es saber en qué personas y en qué herramientas pueden confiar. Con Cisco Trusted Access es más fácil y seguro conceder y denegar accesos, ya que se pueden establecer accesos definidos por confianza y software basados en un contexto dinámico, no solo en credenciales o topologías de red estáticas.

Evolucione hacia una seguridad centrada en las amenazas y basada en la confianza.

Aplicación de infraestructuras

En la actualidad tiene firewalls (1) e incluso es posible que incorpore seguridad a la LAN y la WAN (2). También aplica políticas de puertos e IP que permiten o deniegan actividad de red (1) y que ahora también tienen en cuenta las apliaciones y las identidades (2). No obstante, todo lo que hace sigue basándose en momentos puntuales, y esto crea brechas en la seguridad.

Gestión de riesgos

¿Cómo sabe que está proporcionando el acceso de datos necesario basado en un nivel de confianza si todo va cambiando con el tiempo (3)? Las empresas se están volviendo más ágiles, lo que significa que se puede acceder a los datos desde más sitios y, a menudo, por parte de terceros debido a las fusiones y adquisiciones, cadenas de suministro y subcontratistas. ¿Puede localizar todos los usuarios, dispositivos y cargas de trabajo que están solicitando acceso a su sistema para ver dónde están los mayores riesgos de que se produzca una brecha (4)? 

Contexto dinámico

Si se produce un robo de contraseñas de usuarios autorizados o se produce algún ataque utilizando las vulnerabilidades de dispositivos o cargas de trabajo autorizadas, ¿podría detener el acceso al Data Center, a las apps o al sistema? Al incorporar mecanismos de detección continua, Cisco revolucionó la seguridad centrada en las amenazas (5). Ahora, revolucionamos la seguridad centrada en la confianza añadiendo la verificación continua de Cisco Trusted Access (6).

Modelos de seguridad complementarios

Uno de los indicadores de madurez en materia de seguridad es evitar ataques por medio de políticas basadas en la inteligencia para luego detectar, investigar y remediar los problemas. 

Una de las mejores recomendaciones de seguridad es verificar la identidad antes de conceder acceso; esto se consigue con una política basada en la identidad que se aplique a cualquier usuario, dispositivo y aplicación, en cualquier ubicación.

Cisco Trusted Access resuelve 3 necesidades principales

Elimine los productos no conectados con políticas de acceso más sencillas y coherentes en cualquier lugar.

Acceso usuario-dispositivo de confianza

Verifique la identidad del usuario y la higiene del dispositivo antes de conceder acceso a sus aplicaciones internas o en la nube.

Acceso IoT de confianza

Verifique los perfiles de dispositivo aptos antes de conceder acceso definido por software a su red segmentada.

Acceso de confianza a cargas de trabajo

Verifique los comportamientos de las aplicaciones para implementar microsegmentación en el Data Center interno y en la infraestructura multinube.

Cisco acelera su viaje a "Zero Trust"

Establezca niveles de confianza

Para la confianza usuario-dispositivo, puede utilizar la autenticación multifactor de Cisco con cualquier usuario con evaluaciones con y sin agente para cualquier dispositivo (1).

Para la confianza IoT, puede usar los sensores de red por cable e inalámbricos de Cisco, los sensores activos, y Partner Exchange para clasificar los dispositivos sin control. Además, en el caso de la confianza para cargas de trabajo, puede utilizar los sensores de host de Cisco para contenedores, máquinas virtuales (VM), o el hardware físico para referenciar el tráfico horizontal (2).

Establezca un acceso definido por software

Utilice la seguridad para nubes y acceso remoto de Cisco con inicio de sesión único para cualquier usuario y dispositivo, gestionado o no, para determinadas aplicaciones públicas o privadas dentro del acceso definido por software (3).

Utilice el fabric de red y aplicaciones o el firewall de Cisco para aplicar perímeteos definidos por software y políticas de microsegmentación basadas en la intención en lugar de topología de red (4).

Automatice las políticas adaptativas

Use la cartera integrada de Cisco, Partner Exchange, API de productos y servicios de implementación para una normalización de políticas integral (5).

Utilice la detección continua de Cisco para el tráfico de red, el comportamiento de los terminales, el uso de la nube y el comportamiento de las aplicaciones para medir cómo son las solicitudes de acceso habituales e integrar respuestas en cualquier actividad anómala (6).

Vuelva a crear confianza donde haya que tomar una decisión de acceso

Con Cisco podrá conseguir resultados empresariales de manera fácil en semanas y no en años.

Exposición reducida al acceso no autorizado

La verificación continua evita que accedan a las aplicaciones o a la red los usuarios, dispositivos y cargas de trabajo que no sean de confianza o que pueden plantear riesgos.

Los usuarios satisfechos fomentan la cultura de la seguridad

Confíe la automatización a Cisco y parte de las soluciones a los usuarios finales para reducir la fricción en los equipos de TI de apoyo.

Cumplimiento rápido justo donde hace falta

Acceso y microsegmentación definidos por software autorizados para datos regulados en aplicaciones específicas o la red.

La experiencia de Cisco acelera el tiempo de obtención de valor

Daremos prioridad a sus casos de uso principales o requisitos de cumplimiento, y asignaremos nuestros servicios y cartera integrada a cualquier enfoque centrado en la confianza: Forrester ZTX, Gartner CARTA, Google BeyondCorp, NIST 800-171, CIS o ISO 27000.

Informes destacados de terceros sobre Zero Trust

Nuevo informe de Gartner sobre Zero Trust

Descargue el último informe de Gartner: "Zero Trust Is an Initial Step on the Roadmap to CARTA" (Zero Trust es la primera parada en el viaje a CARTA).

¿Está diseñando su estrategia Zero Trust?

Forrester le ayuda a decidir qué soluciones y tecnologías de red críticas debería tener en cuenta.

Para partners

¿Es usted un partner de Cisco? Inicie sesión para ver más recursos.

¿Está buscando una solución de un partner de Cisco? Contacte con nuestro ecosistema de partners.