¿Tiene una cuenta?

  •   Contenido personalizado
  •   Sus productos y soporte

¿Necesita una cuenta?

Crear una cuenta

Acceso confiable de Cisco

Un enfoque práctico de Zero Trust para la seguridad

Con una fuerza laboral móvil, cargas de trabajo en múltiples nubes y dispositivos fuera de su control, saber en quién y qué confiar es un gran desafío de seguridad para TI. El acceso confiable de Cisco facilita y protege la concesión y restricción de acceso mediante el establecimiento de acceso de confianza definido por software y basado en el contexto dinámico, no solo de credenciales estáticas o topologías de red.

Evolucione a una seguridad centrada en la confianza y las amenazas

Aplicación de la infraestructura

En la actualidad, tiene firewalls (1) e incluso puede incorporar la seguridad en la LAN y la WAN (2). Además cuenta con políticas de puerto e IP que permiten o rechazan la actividad de red (1); estas políticas han evolucionado hasta ser conscientes de la aplicación y la identidad (2). Pero todo lo que hace se basa en puntos únicos en el tiempo. Esto crea brechas en la seguridad.

Gestión de riesgos

¿Cómo sabe que brinda el acceso correcto a los datos en función del nivel de confianza mientras las cosas cambian con el tiempo (3)? A medida que las organizaciones se tornan más ágiles, se accede a los datos desde muchas ubicaciones y, a menudo, desde fuentes externas, como M&A, cadenas de suministro y contratistas. ¿Puede detectar todos los usuarios, dispositivos y cargas de trabajo que solicitan acceso para saber dónde es mayor el riesgo de vulneración (4)? 

Contexto dinámico

Si se roban las contraseñas de los usuarios autorizados o se explotan las vulnerabilidades en las cargas de trabajo o los dispositivos autorizados, ¿podría detener el acceso a DC, la red o las aplicaciones no autorizadas? Así como Cisco hizo evolucionar la seguridad centrada en las amenazas agregando la detección continua (5), hacemos progresar la seguridad centrada en la confianza agregando la verificación continua con el acceso confiable de Cisco (6).

Enfoques de seguridad complementarios

Prevenir los ataques a través de políticas basadas en la inteligencia para luego detectar, investigar y corregir es de una madurez de seguridad de nivel básico. 

Una buena práctica de seguridad es verificar antes de conceder acceso a través políticas basadas en la identidad de cualquier usuario, dispositivo y aplicación en cualquier ubicación.

El acceso confiable de Cisco resuelve 3 necesidades primarias

Elimina los silos de productos con políticas de acceso más simples y consistentes en cualquier lugar.

Acceso confiable a dispositivos de usuarios

Verifique la identidad de los usuarios y la sanidad de los dispositivos antes de conceder acceso a las aplicaciones en las instalaciones y la nube.

Acceso confiable a IdC

Verifique los perfiles compatibles del dispositivo antes de conceder acceso definido por software a la red segmentada.

Acceso confiable a la carga de trabajo

Verifique los comportamientos de la aplicación para implementar la microsegmentación en el centro de datos en las instalaciones y la infraestructura de la multinube.

Cisco acelera el camino a la confianza nula

Establezca niveles de confianza

Para la confianza en los dispositivos de los usuarios, agregue la autenticación de varios factores de Cisco para cualquier usuario con o sin evaluaciones de agentes para cualquier dispositivo (1).

Para la confianza en IdC, use los sensores de red con o sin cable de Cisco, las sondas activas y Partner Exchange para clasificar los dispositivos acéfalos. Y para la confianza en la carga de trabajo, agregue los sensores de host de Cisco para contenedores, máquinas virtuales (VM) o instalaciones directas en el hardware al tráfico transversal base (2).

Establezca el acceso definido por software

Use la seguridad de acceso remoto y en la nube de Cisco con inicio de sesión único para restringir el acceso de cualquier usuario y dispositivo, administrado o no, a ciertas aplicaciones públicas o privadas dentro del acceso definido por software (3).

Use los firewalls o la estructura de la aplicación y la red de Cisco para reforzar los perímetros definidos por software y las políticas de microsegmentación basadas en los intentos en lugar de la topología de la red (4).

Automatice las políticas adaptables

Use el portafolio integrado de Cisco, Partner Exchange, las API de productos y los servicios de implementación para la normalización de la política integral (5).

Use la detección continua de tráfico de red de Cisco, el comportamiento de los terminales, el uso de la nube y la conducta de las aplicaciones como referencia para saber cuál es el aspecto de las solicitudes de acceso normales y para integrar las respuestas a la actividad anormal (6).

Reconstruya la confianza cada vez que deba tomar una decisión de acceso

Cisco facilita el logro de resultados comerciales en semanas, no años.

Exposición reducida para el acceso no autorizado

La verificación continua detiene el acceso de usuarios, dispositivos y cargas de trabajo no confiables o comprometidos a las aplicaciones y la red.

Usuarios felices fomentan una cultura de seguridad

Pase la automatización a Cisco y parte de la corrección a los usuarios finales para reducir la fricción de los equipos de TI limitados.

Cumplimiento rápido justo donde se necesita

Autorice el acceso definido por software y la microsegmentación para los datos regulados dentro de aplicaciones específicas o la red.

La experiencia de Cisco acelera el tiempo de creación de valor

Priorizaremos los principales casos de uso o requisitos de cumplimiento y asignaremos nuestros servicios y el portafolio integrado a cualquier enfoque centrado en la confianza: Forrester ZTX, Gartner CARTA, Google BeyondCorp, NIST 800-171, CIS o ISO 27000.

Informes destacados de confianza nula de terceros

Nuevo informe de confianza nula de Gartner

Descargue el último informe de Gartner: "La confianza nula es el paso inicial en la ruta a la evaluación continua de confianza y riesgo adaptable (CARTA)"

¿Desea desarrollar su estrategia de confianza nula?

Forrester determina qué soluciones y tecnologías de red esenciales debe considerar.

Para partners

¿Es partner de Cisco? Inicie sesión para ver más recursos.

¿Busca una solución de un partner de Cisco? Conéctese con nuestro ecosistema de partners.