Desmitificando Zero Trust Network Access 2.0

Estamos emocionados de traer de vuelta Transform 2022 en persona el 19 de julio y virtualmente del 20 al 28 de julio. Únase a los líderes en IA y datos para debates en profundidad y emocionantes oportunidades para establecer contactos. ¡Regístrate hoy!

Los enfoques existentes de acceso a redes sin confianza (ZTNA) tienen deficiencias cada vez mayores, lo que deja las superficies de amenazas desprotegidas y las empresas en riesgo. La búsqueda de marcos ZTNA 1.0 también conduce a la proliferación de aplicaciones, pilas de tecnología más complejas y aplicaciones SaaS desprotegidas, tres cosas que los CISO se esfuerzan por evitar.

Los creadores de ZTNA 2.0 en Palo Alto Networks lanzaron el marco a principios de este año para abordar las brechas que ven en los marcos de clientes de ZTNA 1.0. También lanzaron una nueva campaña de marketing Zero Trust, con un anuncio que presentaba a la galardonada actriz Gillian Anderson.

Al instar a la industria de la ciberseguridad a adoptar ZTNA 2.0, Palo Alto Networks describe cómo los enfoques ZTNA existentes validan los inicios de sesión a través de un agente de seguridad de acceso a la nube (CASB) una vez y luego asumen que se puede confiar en la conexión indefinidamente.

Otra brecha creciente es la cantidad de aplicaciones y terminales que usan puertos dinámicos y requieren un rango de direcciones IP para funcionar. Los protocolos TCP/IP y TCP/UDP proporcionan privilegios de acceso aproximados a nivel de paquete; no se pueden utilizar para definir el acceso a nivel de aplicación o subaplicación, ya que estos protocolos no se diseñaron para este fin.

Evento

Transformar 2022

Únase a nosotros en el principal evento de IA aplicada para los responsables de la toma de decisiones en tecnología y negocios empresariales el 19 de julio y virtualmente del 20 al 28 de julio.

registrarse aquí

Los protocolos de configuración dinámica de host (DHCP) en las fuerzas de trabajo virtuales también son comunes. Los defensores de ZTNA 2.0 argumentan que es la estructura inherente de las conexiones DHCP la que, una vez aprobada a través de la autenticación CASB, podría violarse para iniciar el intermediario, la detección y el reconocimiento.

Estos riesgos llevan a Palo Alto Networks a promover ZTNA 2.0. Dos objetivos principales de ZTNA 2.0 son realizar una verificación de confianza continua y una inspección de seguridad de todo el tráfico contra todos los vectores de amenazas.

Por qué ZTNA 2.0 ahora

La esencia de las debilidades actuales de ZTNA radica en la vulnerabilidad de las aplicaciones, plataformas y conexiones de red que dependen de los niveles más bajos del modelo OSI para conectarse dentro de una empresa. Los creadores de ZTNA 2.0 afirman que las conexiones, los puntos finales (tanto humanos como de máquinas), el tráfico de red y las integraciones que pasan por la tercera y cuarta capa del modelo OSI aún son susceptibles de violación.

En efecto, el tráfico en estas capas del modelo se basa en los componentes básicos de los protocolos de red TCP/UDP. También se basan únicamente en direcciones IP para definir rutas físicas.

Los críticos de ZTNA dicen que es particularmente difícil hacer cumplir el acceso con privilegios mínimos y la verificación de confianza en tiempo real. Por otro lado, Palo Alto Networks dice que el aumento exponencial de la fuerza laboral virtual, la gran dependencia de la infraestructura de nube híbrida y los nuevos modelos de negocios centrados en lo digital están comprimiendo el...

Desmitificando Zero Trust Network Access 2.0

Estamos emocionados de traer de vuelta Transform 2022 en persona el 19 de julio y virtualmente del 20 al 28 de julio. Únase a los líderes en IA y datos para debates en profundidad y emocionantes oportunidades para establecer contactos. ¡Regístrate hoy!

Los enfoques existentes de acceso a redes sin confianza (ZTNA) tienen deficiencias cada vez mayores, lo que deja las superficies de amenazas desprotegidas y las empresas en riesgo. La búsqueda de marcos ZTNA 1.0 también conduce a la proliferación de aplicaciones, pilas de tecnología más complejas y aplicaciones SaaS desprotegidas, tres cosas que los CISO se esfuerzan por evitar.

Los creadores de ZTNA 2.0 en Palo Alto Networks lanzaron el marco a principios de este año para abordar las brechas que ven en los marcos de clientes de ZTNA 1.0. También lanzaron una nueva campaña de marketing Zero Trust, con un anuncio que presentaba a la galardonada actriz Gillian Anderson.

Al instar a la industria de la ciberseguridad a adoptar ZTNA 2.0, Palo Alto Networks describe cómo los enfoques ZTNA existentes validan los inicios de sesión a través de un agente de seguridad de acceso a la nube (CASB) una vez y luego asumen que se puede confiar en la conexión indefinidamente.

Otra brecha creciente es la cantidad de aplicaciones y terminales que usan puertos dinámicos y requieren un rango de direcciones IP para funcionar. Los protocolos TCP/IP y TCP/UDP proporcionan privilegios de acceso aproximados a nivel de paquete; no se pueden utilizar para definir el acceso a nivel de aplicación o subaplicación, ya que estos protocolos no se diseñaron para este fin.

Evento

Transformar 2022

Únase a nosotros en el principal evento de IA aplicada para los responsables de la toma de decisiones en tecnología y negocios empresariales el 19 de julio y virtualmente del 20 al 28 de julio.

registrarse aquí

Los protocolos de configuración dinámica de host (DHCP) en las fuerzas de trabajo virtuales también son comunes. Los defensores de ZTNA 2.0 argumentan que es la estructura inherente de las conexiones DHCP la que, una vez aprobada a través de la autenticación CASB, podría violarse para iniciar el intermediario, la detección y el reconocimiento.

Estos riesgos llevan a Palo Alto Networks a promover ZTNA 2.0. Dos objetivos principales de ZTNA 2.0 son realizar una verificación de confianza continua y una inspección de seguridad de todo el tráfico contra todos los vectores de amenazas.

Por qué ZTNA 2.0 ahora

La esencia de las debilidades actuales de ZTNA radica en la vulnerabilidad de las aplicaciones, plataformas y conexiones de red que dependen de los niveles más bajos del modelo OSI para conectarse dentro de una empresa. Los creadores de ZTNA 2.0 afirman que las conexiones, los puntos finales (tanto humanos como de máquinas), el tráfico de red y las integraciones que pasan por la tercera y cuarta capa del modelo OSI aún son susceptibles de violación.

En efecto, el tráfico en estas capas del modelo se basa en los componentes básicos de los protocolos de red TCP/UDP. También se basan únicamente en direcciones IP para definir rutas físicas.

Los críticos de ZTNA dicen que es particularmente difícil hacer cumplir el acceso con privilegios mínimos y la verificación de confianza en tiempo real. Por otro lado, Palo Alto Networks dice que el aumento exponencial de la fuerza laboral virtual, la gran dependencia de la infraestructura de nube híbrida y los nuevos modelos de negocios centrados en lo digital están comprimiendo el...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow