SlideShare una empresa de Scribd logo
Modelo de seguridad Zerotrust by pseudor00t
•
•
Fuente: https://www.csoonline.com/article/3247848/network-security/what-is-zero-trust-a-model-for-more-effective-security.html
•
➢
➢
•
➢
➢
➢
➢
Fuente: Forrester - No More Chewy Centers- The Zero Trust Model
En donde se encuentran las brechas de seguridad mas
Interno
Relación Interna de confianza
Relación Interna de confianza
Estudio previo de la compañía
Estudio previo de la compañía
Situación Común
•
•
•
•
Modelo tradicional por capas de Red,
adicionando los múltiples controles de
seguridad.
Utilice Gateways de segmentación integrado como núcleos de la red.
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
Se consideran los SG
como el siguiente
nivel de los UTM
Tradicionales.
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
•
•
•
Habilitador de negocios digitales
➢
El perímetro tradicional ya no existe.
➢
➢
➢
➢
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
Condiciones de diseño y beneficios
El modelo Zero Trust es una oportunidad de re-estructurar la red con seguridad
•
•
•
•
•
•
•
•
•
•
•
CardHolder Data (CHD)
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
•
•
•
•
•
•
➢
✓
✓
✓
✓
✓
✓
✓
➢
✓
✓
✓
CardHolder Data (CHD)
Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
Software Defined Perimeter (SDP),
También conocido como “Black Cloud”
14
•
•
•
✓
➢ server scanning,
➢ denial of service
➢ SQL injection,
➢ operating system
➢ application vulnerability exploits,
➢ man-in-the-middle,
➢ cross-site scripting (XSS),
➢ cross-site request forgery (CSRF),
➢ pass-the-hash / pass-the-ticket,
➢ attacks by unauthorized users.
Fuente: https://en.wikipedia.org/wiki/Software_Defined_Perimeter
Acceso de red seguro y adaptable dinámicamente
16
Integratebusiness&operational
systems
USER
ENTERPRISE
ENVIRONMENT
BusinessSystems
OperationalSystems
NetworkAnalytics
CloudSecurityGroups&Tags
API-drivenEntitlements
Location
Network
Time
ThreatPosture
Device
OSVersion
EndpointAgents
AppPermissions
DirectoryAttributes
Multi-factorauthentication
Dinámico, programable, adaptable y flexible.
Criterios de acceso sensibles al contexto del usuario, del ambiente y de la empresa.
Accesoderedseguroyadaptabledinámicamente
17
Encripción
ActivosdeITprotegidos
Cloud,HybridorOn-Premises
La micro segmentación permite el mas alto
nivel de granularidad con control dinámico.
AccesoderedSeguroyadaptabledinámicamente
18
Aplicaciones
2 Controlador verifica el contexto y da los privilegios al usuario con
su pasaporte.
3
El Gateway crea una regla de acceso o “Segment of One”
para el usuario y cada recurso especifico
4
El controlador monitorea permanente por cambios de
contexto y se adapta para cada recurso consecuencia y
según las políticas.
1
Utilizando SPA “Single-PacketAuthorization”, El usuario hace solicitud
de acceso al controlador.
5
El controlador puede también Iniciar/Terminar conexiones
entre servidores y recursos de IT no asociados a acceso de
usuarios
6
Se puede proteger la estación del usuario contra conexiones
entrantes/Salientes diferentes a las autorizadas
específicamente. Invisibilidad del dispositivo - Ring fence.
CONTROLLER
GATEWAY
Usuario
Servidores
Remotos
Comofunciona?
19
Para el 2021, 60% de las entidades encararan el cambio de las VPNs tradicionales
para las Comunicaciones seguras en favor de software-defined perimeters.”
“
Modelo Zero trust
(Cero Confianza)
Autenticación antes de conexión.
Conexiones Individuales y únicas.
Conexiones Cifradas y confidenciales.
Invisibilidad de recursos no autorizados.
21
Diseñado basándose en el
usuario
Control de acceso basado en
identidad e integración con los
servicios de directorio.
Sensibilidad al contexto del
usuario/dispositivo/sistema.
Creado como nube, listo para nube.
Soporte de ambientes completamente
distribuidos, sin limitación de estado ,
resistente y estable.
Construido para alta escalabilidad,
programable, dinámico y adaptable.
3
UnaMejorAproximación
20
Aseguramiento de aplicaciones
de Alto riesgo y datos críticos
• Activos de IT considerados “Joyas de
la corona” o alto nivel de seguridad
• Usuarios Privilegiados
• Acceso Seguro y controlado de
terceros/socios/remotos.
opl
Simplificación operativa y
reducción de costos
• Reduce complejidad de Red
• Reduce la dependencia de Firewalls y
puntos de control/seguridad
• Simplifica iniciativas de VPNs, NAC,
CASB y SD-WAN
Despliegue y habilitación de
servicios seguros de NUBE
• Extensión a AWS & Azure
• Integra características nativas de
Cloud
• Unifica control de Acceso
• Despliegue en diseños redundantes (HA) y distribuido.
• Asegura servicios “On premises” y/o “Cloud”.
• Preconcepción para prestación de Servicios en modelo Multi Compañía
Oportunidadesdedespliegue
SDP enables organizations to provide people-centric, manageable, secure and agile access to networked
systems. It is easier and less costly to deploy than firewalls,VPN concentrators and other bolt-in technologies.”
“
Legacy, perimeter-based security modelsare ineffective against attacks.
Security andrisk pros mustmake security ubiquitous throughout the ecosystem.”“
TheSDP security model has been shown to stop all forms of network attacks including DDoS,
Man-in-the-Middle, Server Query (OWASP10) as well asAdvanced PersistentThreat.”
“
BeyondCorp doesn’t gate access toservices andtools based on a user’s physical location or the originating network;
instead, accesspolicies are based on information about a device, its state, and its associated user.”
“
Opinionesdeindustria.
Vivimos en una era de
ciberguerra en un mundo sin
perímetros, donde aun es
asumida la confianza creando
brechas de seguridad.
Con la introducción de las redes
hibridas se eliminaron los
perímetros, entonces debemos
evolucionar nuestra seguridad
basada en ambientes abiertos.
Luis Gonzalo Acosta C.
Sales Director Enterprise Latam
Luis.acosta@cyxtera.com

Más contenido relacionado

PDF
Arquitectura segurawireless
PPT
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
DOCX
Seguridad wlan
PPTX
Seguridad en los modelos operativos de nube
PPTX
Palo alto Networks
PDF
Implementación de autenticación federada con WSO2 Identity Server 5.1
PPTX
Presentación David Kummers - eCommerce Day Bogotá 2015
PDF
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Arquitectura segurawireless
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Seguridad wlan
Seguridad en los modelos operativos de nube
Palo alto Networks
Implementación de autenticación federada con WSO2 Identity Server 5.1
Presentación David Kummers - eCommerce Day Bogotá 2015
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...

Similar a Modelo de seguridad Zerotrust by pseudor00t (20)

PPTX
Cloud Security Fundamentals.pptx
PPTX
Seguridad en la nube exposicion completa
PDF
ES_03_2022_Cloud_Guia_Rapida.pdf
PPTX
PPTX
Seguridad en las
PDF
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
PDF
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
PPTX
automatizacion de red.pptx
PPT
PDF
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
PPTX
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DOC
PDF
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
PPTX
Tendencias de seguridad en redes
PDF
CURSO 3 - 3 Tecnologias Relacionadas (1).pdf
PDF
Miscloudfiguration
PDF
Securiza tu camino hacia la industria 4.0
PPTX
Autenticacion, autorización y contabilidad..pptx
PDF
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
PDF
2018 cyberark evento cloud
Cloud Security Fundamentals.pptx
Seguridad en la nube exposicion completa
ES_03_2022_Cloud_Guia_Rapida.pdf
Seguridad en las
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
automatizacion de red.pptx
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
Tendencias de seguridad en redes
CURSO 3 - 3 Tecnologias Relacionadas (1).pdf
Miscloudfiguration
Securiza tu camino hacia la industria 4.0
Autenticacion, autorización y contabilidad..pptx
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
2018 cyberark evento cloud
Publicidad

Más de pseudor00t overflow (15)

PDF
Correo de carlos castaño a vicente castaño nov. 2002 by pseudor00t
PDF
Carta ramon isaza by pseudor00t Carta ramon isaza AUC by pseudor00t Ramón Is...
PDF
Bomba lapa artefactos explosivos by pseudor00t
PDF
Colombia paramilitares confidencial by pseudor00t CIA
PDF
Defcon 21-ozavci-vo ip-wars-return-of-the-sip by pseudor00t
PDF
Defcon 21-pinto-defending-networks-machine-learning by pseudor00t
PDF
Defcon 21-caceres-massive-attacks-with-distributed-computing by pseudor00t
PDF
fingerprinting blackhat by pseudor00t
PDF
EL RANSOMWARE by pseudor00t
PDF
Nagios para Dummies By pseudor00t
PDF
Medicamentos disponibles para SARSCOV2 COVID19 by pseudor00t
PDF
Hacking Etico by pseudor00t
PDF
Criptopunks. La libertad y el futuro de internet by pseudor00t
PDF
Infor nmap6 listado_de_comandos by pseudor00t
PDF
Metodologia pentesting-dragon jar by pseudor00t
Correo de carlos castaño a vicente castaño nov. 2002 by pseudor00t
Carta ramon isaza by pseudor00t Carta ramon isaza AUC by pseudor00t Ramón Is...
Bomba lapa artefactos explosivos by pseudor00t
Colombia paramilitares confidencial by pseudor00t CIA
Defcon 21-ozavci-vo ip-wars-return-of-the-sip by pseudor00t
Defcon 21-pinto-defending-networks-machine-learning by pseudor00t
Defcon 21-caceres-massive-attacks-with-distributed-computing by pseudor00t
fingerprinting blackhat by pseudor00t
EL RANSOMWARE by pseudor00t
Nagios para Dummies By pseudor00t
Medicamentos disponibles para SARSCOV2 COVID19 by pseudor00t
Hacking Etico by pseudor00t
Criptopunks. La libertad y el futuro de internet by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t
Metodologia pentesting-dragon jar by pseudor00t
Publicidad

Último (14)

PPTX
Presentación de un estudio de empresa pp
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PDF
Herramientaa de google google keep, maps.pdf
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
presentacion_energias_renovables_renovable_.pptx
PPTX
Guia de power bi de cero a avanzado detallado
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Presentación de un estudio de empresa pp
Evolución de la computadora ACTUALMENTE.pptx
Herramientaa de google google keep, maps.pdf
Plantilla-Hardware-Informático-oficce.pptx
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
laser seguridad a la salud humana de piel y vision en laser clase 4
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Qué es Google Classroom Insertar SlideShare U 6.pptx
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
presentacion_energias_renovables_renovable_.pptx
Guia de power bi de cero a avanzado detallado
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN

Modelo de seguridad Zerotrust by pseudor00t

  • 3. • ➢ ➢ • ➢ ➢ ➢ ➢ Fuente: Forrester - No More Chewy Centers- The Zero Trust Model
  • 4. En donde se encuentran las brechas de seguridad mas Interno Relación Interna de confianza Relación Interna de confianza Estudio previo de la compañía Estudio previo de la compañía Situación Común
  • 6. Modelo tradicional por capas de Red, adicionando los múltiples controles de seguridad.
  • 7. Utilice Gateways de segmentación integrado como núcleos de la red. Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf Se consideran los SG como el siguiente nivel de los UTM Tradicionales.
  • 10. Habilitador de negocios digitales ➢ El perímetro tradicional ya no existe. ➢ ➢ ➢ ➢ Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
  • 11. Condiciones de diseño y beneficios El modelo Zero Trust es una oportunidad de re-estructurar la red con seguridad • • • • • • • • • • • CardHolder Data (CHD) Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
  • 13. ➢ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ➢ ✓ ✓ ✓ CardHolder Data (CHD) Fuente: http://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf
  • 14. Software Defined Perimeter (SDP), También conocido como “Black Cloud” 14 • • • ✓ ➢ server scanning, ➢ denial of service ➢ SQL injection, ➢ operating system ➢ application vulnerability exploits, ➢ man-in-the-middle, ➢ cross-site scripting (XSS), ➢ cross-site request forgery (CSRF), ➢ pass-the-hash / pass-the-ticket, ➢ attacks by unauthorized users. Fuente: https://en.wikipedia.org/wiki/Software_Defined_Perimeter
  • 15. Acceso de red seguro y adaptable dinámicamente
  • 17. 17 Encripción ActivosdeITprotegidos Cloud,HybridorOn-Premises La micro segmentación permite el mas alto nivel de granularidad con control dinámico. AccesoderedSeguroyadaptabledinámicamente
  • 18. 18 Aplicaciones 2 Controlador verifica el contexto y da los privilegios al usuario con su pasaporte. 3 El Gateway crea una regla de acceso o “Segment of One” para el usuario y cada recurso especifico 4 El controlador monitorea permanente por cambios de contexto y se adapta para cada recurso consecuencia y según las políticas. 1 Utilizando SPA “Single-PacketAuthorization”, El usuario hace solicitud de acceso al controlador. 5 El controlador puede también Iniciar/Terminar conexiones entre servidores y recursos de IT no asociados a acceso de usuarios 6 Se puede proteger la estación del usuario contra conexiones entrantes/Salientes diferentes a las autorizadas específicamente. Invisibilidad del dispositivo - Ring fence. CONTROLLER GATEWAY Usuario Servidores Remotos Comofunciona?
  • 19. 19 Para el 2021, 60% de las entidades encararan el cambio de las VPNs tradicionales para las Comunicaciones seguras en favor de software-defined perimeters.” “ Modelo Zero trust (Cero Confianza) Autenticación antes de conexión. Conexiones Individuales y únicas. Conexiones Cifradas y confidenciales. Invisibilidad de recursos no autorizados. 21 Diseñado basándose en el usuario Control de acceso basado en identidad e integración con los servicios de directorio. Sensibilidad al contexto del usuario/dispositivo/sistema. Creado como nube, listo para nube. Soporte de ambientes completamente distribuidos, sin limitación de estado , resistente y estable. Construido para alta escalabilidad, programable, dinámico y adaptable. 3 UnaMejorAproximación
  • 20. 20 Aseguramiento de aplicaciones de Alto riesgo y datos críticos • Activos de IT considerados “Joyas de la corona” o alto nivel de seguridad • Usuarios Privilegiados • Acceso Seguro y controlado de terceros/socios/remotos. opl Simplificación operativa y reducción de costos • Reduce complejidad de Red • Reduce la dependencia de Firewalls y puntos de control/seguridad • Simplifica iniciativas de VPNs, NAC, CASB y SD-WAN Despliegue y habilitación de servicios seguros de NUBE • Extensión a AWS & Azure • Integra características nativas de Cloud • Unifica control de Acceso • Despliegue en diseños redundantes (HA) y distribuido. • Asegura servicios “On premises” y/o “Cloud”. • Preconcepción para prestación de Servicios en modelo Multi Compañía Oportunidadesdedespliegue
  • 21. SDP enables organizations to provide people-centric, manageable, secure and agile access to networked systems. It is easier and less costly to deploy than firewalls,VPN concentrators and other bolt-in technologies.” “ Legacy, perimeter-based security modelsare ineffective against attacks. Security andrisk pros mustmake security ubiquitous throughout the ecosystem.”“ TheSDP security model has been shown to stop all forms of network attacks including DDoS, Man-in-the-Middle, Server Query (OWASP10) as well asAdvanced PersistentThreat.” “ BeyondCorp doesn’t gate access toservices andtools based on a user’s physical location or the originating network; instead, accesspolicies are based on information about a device, its state, and its associated user.” “ Opinionesdeindustria.
  • 22. Vivimos en una era de ciberguerra en un mundo sin perímetros, donde aun es asumida la confianza creando brechas de seguridad. Con la introducción de las redes hibridas se eliminaron los perímetros, entonces debemos evolucionar nuestra seguridad basada en ambientes abiertos. Luis Gonzalo Acosta C. Sales Director Enterprise Latam Luis.acosta@cyxtera.com