.png)

Norte, Sur, Este, Oeste — Asegurar su Red con Cero Confianza
Explora cómo construir una estrategia Zero Trust con ZTNA y ZTS en este brief técnico conjunto con Netskope e Illumio por Actual Tech Media.
Destacados
Puntos destacados:
Vista previa de activos
Más de una década después de que fuera creada originalmente por John Kindervag, la estrategia de seguridad Zero Trust se ha convertido en el estándar de facto para las organizaciones que aspiran a lograr una postura robusta de ciberseguridad en sus entornos multi-cloud e híbridos.
El Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos prescribe tres puntos clave de aplicación de la Arquitectura de Confianza Cero (ZTA) en una Arquitectura de Confianza Cero: identidad, acceso a la red y segmentación de la carga de trabajo. La identidad se implementa con controles de administración de identidad y acceso (IAM) que incluyen autenticación multifactor (MFA), biometría y controles de acceso basados en atributos (ABAC), entre otros.
En este resumen técnico, explicamos cómo implementar el acceso a la red y la segmentación de carga de trabajo en una ZTA con Zero Trust Network Access (ZTNA) y Zero Trust Segmentation (ZTS).






Assume Breach.
Minimize Impact.
Increase Resilience.
Ready to learn more about Zero Trust Segmentation?