Protección de su red inalámbrica frente a ciberamenazas

Desde la introducción de la arquitectura Zero Trust, detallada en la Publicación especial 800-207 del NIST, RUCKUS Networks ha desarrollado una serie de soluciones que ayudan a los administradores de TI a crear un marco de seguridad Zero Trust Network Access (ZTNA). Para apoyar el principio ZTNA de "nunca confíe, verifique siempre", RUCKUS ofrece un conjunto completo de tecnologías que protegen el acceso de los usuarios en cada capa de la red.

Por ejemplo, la tecnología dinámica PSK de (claves previamente compartidas) (DPSK y DPSK3) ofrece credenciales únicas por usuario, eliminando los riesgos de las contraseñas compartidas. Al ser compatible con el último estándarWPA3-SAE,DPSK3℮ proporciona una seguridad Wi-Fi moderna y de nivel empresarial a la vez que proporciona a los equipos de TI una visibilidad y un control detallados sobre las conexiones de dispositivos individuales.

RUCKUS One®, nuestra plataforma nativa en la nube, integra la gestión de identidad y la política adaptativa para aplicar dinámicamente las reglas de acceso basadas en los roles de usuario, la postura del dispositivo y el contexto en tiempo real. Esto ayuda a los usuarios a acceder solo a las aplicaciones y datos para los que están autorizados, lo que admite la microsegmentación a nivel de política.

En la capa de transporte, RUCKUS Edge℮ extiende ZTNA a través del transporte de microsegmentación, lo que permite el aislamiento del tráfico entre usuarios, dispositivos y aplicaciones, sin exponer la red más amplia. Combinada con una incorporación segura y supervisión en tiempo real, esta arquitectura ofrece una aplicación de confianza cero de extremo a extremo en entornos distribuidos.

Para obtener más información, descargue la descripción general de la solución de arquitectura de confianza cero (ZTA) de RUCKUS Networks.

Cinco pilares de la confianza cero

 

Verifique todos los usuarios y dispositivos de forma continua e inteligente

El primer pilar de ZTNA es una sólida verificación de identidad. RUCKUS permite a los equipos de TI autenticar usuarios y dispositivos a través de credenciales basadas en certificados y autenticación multifactor (MFA), lo que reduce la exposición a amenazas basadas en credenciales. Aprovechando la IA y el aprendizaje automático, nuestra plataforma proporciona visibilidad en tiempo real y aplicación adaptativa de políticas para una verificación continua en toda la red.

 

Controlar el acceso a los dispositivos con aplicación automatizada de políticas

Para el segundo pilar, ZTNA se centra en aplicar políticas de seguridad coherentes en todos los dispositivos. RUCKUS permite a los equipos de TI validar automáticamente los dispositivos y controlar el acceso en función de la identidad, la postura y el comportamiento. Los análisis avanzados y la visibilidad en tiempo real del estado del dispositivo ofrecen detección proactiva de amenazas y cumplimiento de los estándares de seguridad.

 

Segmentar la red y aplicar el control de tráfico basado en identidad

La microsegmentación para evitar el movimiento lateral y hacer cumplir el acceso con privilegios mínimos constituye el tercer pilar del ZTNA. Con RUCKUS Edge, las organizaciones pueden crear microsegmentos de capa de transporte que aíslan usuarios, dispositivos y aplicaciones. La gestión de identidad integrada ayuda a vincular las políticas de segmentación a los roles de usuario y la postura del dispositivo. Este enfoque permite un control preciso, visibilidad del tráfico en tiempo real y detección rápida de anomalías, lo que refuerza su defensa contra amenazas internas y externas.

 

Proteja y controle el acceso a las aplicaciones

El cuarto pilar de ZTNA permite que solo los usuarios autorizados accedan a aplicaciones críticas. Por ejemplo, al aprovechar RUCKUS Edge para la microsegmentación combinada con la política adaptativa, los equipos de TI pueden aplicar controles de acceso granulares y específicos de la aplicación y supervisar continuamente las interacciones de los usuarios. Este enfoque dinámico detecta y mitiga posibles amenazas en tiempo real, protegiendo las cargas de trabajo sensibles y mejorando la seguridad general de la red.

 

Seguridad de los datos mediante cifrado y protección continua

El pilar final de ZTNA se centra en proteger los datos confidenciales mediante un cifrado sólido, controles de acceso estrictos y supervisión continua. Al cifrar la información crítica y aplicar políticas rigurosas, las organizaciones evitan el acceso no autorizado y las fugas de datos, lo que ayuda a la red a gestionar de forma segura incluso las comunicaciones más confidenciales. 

Ventajas de un enfoque multiproveedor para ZTA

Mejora de la seguridad rev.svg

Seguridad mejorada y reducción de riesgos 

Al adoptar una arquitectura de confianza cero (ZTA) que no asume ninguna confianza inherente entre los componentes de la red, se refuerza la seguridad general y se minimizan los puntos únicos de fallo. Aprovechar una amplia gama de productos y tecnologías hace que sea significativamente más difícil para los atacantes explotar vulnerabilidades.

Resiliencia Flexibilidad rev.svg

Resiliencia y flexibilidad

La asociación con múltiples proveedores permite a los equipos de TI adaptarse rápidamente a las amenazas de seguridad en evolución mediante la implementación de diversas políticas y tecnologías. Este enfoque también reduce la dependencia de las estrategias de mitigación y gestión de parches de un solo proveedor, mejorando la resiliencia general de la red.

Estrategia de defensa rev.svg

Estrategia de defensa en profundidad

El uso de un entorno multiproveedor crea una seguridad por capas que evita la dependencia de las soluciones de un solo proveedor. Esta diversidad ayuda a garantizar que las vulnerabilidades en los productos de un proveedor no comprometan toda la red, fortaleciendo la defensa general. 

Productos para ayudarle a construir una red Zero Trust
RUCKUS-Uno
RUCKUS One

RUCKUS Uno es una plataforma de gestión como servicio de red convergente con tecnología de IA que agiliza la implementación, la supervisión y la gestión de redes cableadas e inalámbricas, ya sea de un solo sitio o de múltiples sitios. 

RUCKUS-Edge-Logo_Standard-Dark-Logomark-Icon-270x200
RUCKUS de vanguardia

RUCKUS Edge ofrece microsegmentación y aplicación de confianza cero en el borde de la red, lo que proporciona un control granular sobre el acceso de usuarios, dispositivos y aplicaciones. Cuando se integra con RUCKUS One en una implementación híbrida, mejora la seguridad de la red al aislar el tráfico y aplicar políticas adaptativas basadas en la identidad en tiempo real y la postura del dispositivo.  

RUCKUS-Iconos web_Incorporación
Incorporación segura

Haga que la incorporación y autenticación de red sea simple y segura para BYOD y usuarios invitados.

Preguntas frecuentes