/
Segmentación de confianza cero

Reflexionando sobre la ola Forrester de este año para Zero Trust

El año pasado después de una sesión informativa con un analista de Forrester, nos animaron a participar en la Zero Trust Wave de Forrester. ¿Quiénes éramos nosotros para declinar? Para aquellos de ustedes que no están familiarizados, Forrester es la firma de analistas que ha estado abrazando Cero Confianza como filosofía de seguridad. Cabe destacar que la confianza cero es una estrategia de seguridad proactiva, en lugar de una estrategia basada en la detección.

Como se define en el entorno ZTX de Forrester, existen múltiples componentes clave de una estrategia de seguridad Zero Trust, que incluyen:

  • Red
  • Personas
  • Dispositivos
  • Datos
  • Carga de trabajo


Con automatización y visibilidad/análisis para unirlo todo.

Haciendo el viaje

En mi opinión, Zero Trust es a la vez una filosofía y un viaje.

La filosofía es “negar todo” y sólo permitir lo que debería ser permitido. No se trata de una transición sencilla. llego a viajar por el mundo para reunirme con profesionales de seguridad. No me he encontrado con el cliente Zero Trust perfecto, pero me estoy encontrando con una multitud de clientes que han adoptado una filosofía Zero Trust.

Sin embargo, no hay un interruptor de luz Zero Trust que pueda comprar de ningún proveedor. Es un viaje para lograr la confianza cero, y con frecuencia hablo con los clientes sobre cómo emprender ese viaje y cómo Illumio encaja en su estrategia general.

Aspectos destacados de Zero Trust Wave

Este año Illumio salió con la mejor oferta de productos en el informe Zero Trust Wave de Forrester Research. Mientras que algunos otros proveedores requerían varios productos, Illumio sólo ofrecía un solo producto. Entonces, ¿cómo lo hicimos?

En primer lugar — Forrester destacó la segmentación como una “capacidad crítica para las soluciones Zero Trust” en el informe, y agregó: “... ahora no hay excusa para no habilitar la microsegmentación para ninguna empresa o infraestructura”. Y no podríamos estar más de acuerdo.

Nuestro producto, el Plataforma de Seguridad Adaptativa®, encaja naturalmente en múltiples puntos de Zero Trust. El mismo SKU que ingresamos el año pasado es el mismo SKU que ingresamos este año. Sin embargo, no es necesariamente el mismo producto. Desde el año pasado hemos lanzado nuevas características junto con segmentación de contenedores, lo que nos permitió superar a otros proveedores en la oferta actual de productos.

Filosóficamente, Illumino siempre se ha tratado de habilitar nuestros clientes para usar más de lo que ya tienen, lo que significa que estamos programando sus firewalls de host, switches y balanceadores de carga existentes. Eso también significa que los clientes no deberían tener que comprar más infraestructura para lograr Zero Trust. Y ellos no tienen que rediseñar su infraestructura para llegar allí.

Otro elemento que cambió desde el año pasado es el número de otros proveedores que se están integrando con la API de Illumio. Si bien muchos clientes utilizan nuestra interfaz de usuario intuitiva, muchos clientes manejan Illumio únicamente desde nuestra API. Puede leer nuestra documentación de API aquí. Estamos orgullosos de haber recibido las puntuaciones más altas tanto en facilidad de uso y APIs.

Para obtener más información sobre cómo Illumio puede ayudarle en su viaje de Zero Trust:

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

¡El Gran Enfrentamiento de Segmentación de Illumio vs Firewall!
Segmentación de confianza cero

¡El Gran Enfrentamiento de Segmentación de Illumio vs Firewall!

Firewalls para segmentación frente a una solución de microsegmentación basada en host. Ve por ti mismo cuánto tiempo y esfuerzo necesitan cada uno para hacer el trabajo. ¬†

Por qué la nube híbrida no debería ser igual a la seguridad híbrida
Segmentación de confianza cero

Por qué la nube híbrida no debería ser igual a la seguridad híbrida

Así como las redes superpuesta permiten un enfoque consistente de las redes en una nube híbrida, la seguridad híbrida debe diseñarse de la misma manera. He aquí por qué.

Operacionalización de la confianza cero: Paso 1: Identificar qué proteger
Segmentación de confianza cero

Operacionalización de la confianza cero: Paso 1: Identificar qué proteger

A medida que la tecnología se implementaba a pequeña escala, las soluciones ad hoc eran manejables y más productivas que tratar de lograr economías de escala o buscar diseñar soluciones estratégicas que pudieran ser relevantes en todos los ámbitos.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?