Zero Trust diseñado específicamente para proteger a las organizaciones de violaciones y pérdida de datos

iboss Zero Trust Edge evita las brechas al hacer que las aplicaciones, los datos y los servicios sean inaccesibles para los atacantes, al tiempo que permite a los usuarios de confianza conectarse de forma segura y directa a los recursos protegidos desde cualquier lugar.

Descubra cómo iboss Zero Trust Edge cumple con todos los requisitos de NIST SP 800-207

Vista General de la Plataforma

Las aplicaciones, los datos y los servicios se han trasladado del centro de datos a la nube, lo que los atacantes pueden acceder fácilmente a ellos. Los usuarios han abandonado la oficina y están trabajando desde cualquier lugar. Los enfoques heredados de seguridad y visibilidad dependen de los recursos y usuarios que se encuentran en la oficina para proporcionar una protección que ya no es posible.

iboss Zero Trust Edge se centra en proteger los recursos confidenciales haciéndolos completamente inaccesibles e invisibles para los atacantes, al tiempo que otorga acceso estrictamente a usuarios confiables y aprobados desde cualquier lugar donde trabajen.

Con la superficie de aplicaciones, datos y servicios protegidos reducidos a cero y solo accesibles a través de iboss Zero Trust Edge, el riesgo cibernético se reduce en gran medida, se evitan las infracciones y la pérdida de datos y la visibilidad y la seguridad se entregan de manera consistente en toda la organización.

iboss Zero Trust Edge

El servicio iboss Zero Trust Edge permite etiquetar y categorizar todos los recursos protegidos dentro de una organización, incluidos los objetivos de seguridad y los niveles de impacto.

Esto proporciona a las organizaciones una comprensión clara de dónde residen las aplicaciones y los datos confidenciales, al tiempo que proporciona información sobre qué usuarios y activos interactúan con esos recursos protegidos.

El servicio iboss Zero Trust sigue el Marco de Gestión de Riesgos (RMF) del NIST e implementa la Publicación Especial de Arquitectura Zero Trust del NIST 800-207 que actúa como el Punto de Decisión y Aplicación de Políticas, que es el corazón del modelo de arquitectura NIST Zero Trust.

Recursos Protegidos

Con todos los recursos protegidos conectados y solo accesibles a través de iboss Zero Trust Edge, las organizaciones pueden conectar a sus usuarios a la nube de iboss, que proporciona acceso directo a aplicaciones y datos de forma dinámica sin necesidad de activar una VPN. Los recursos protegidos pueden residir en las instalaciones o en la nube.

El servicio iboss Zero Trust Edge controla la conexión automática de los usuarios aprobados y de confianza a los recursos.

Esto mejora la experiencia del usuario final y aumenta drásticamente la productividad a medida que los usuarios obtienen conexiones ultrarápidas desde cualquier ubicación.

iboss Zero Trust Edge va más allá de la autenticación y, en su lugar, inspecciona y autoriza cada transacción entre un usuario y un recurso protegido, utilizando la autenticación como una de las muchas señales para permitir o denegar el acceso a los recursos protegidos.

Esto garantiza que cada transacción se inspeccione para CASB, defensa contra malware y prevención de pérdida de datos para eliminar el riesgo de sombra que normalmente existe entre la autenticación y el acceso a datos confidenciales.

iboss Zero Trust Edge evalúa, protege y registra continuamente cada acceso a cada recurso protegido, evitando violaciones y pérdida de datos.

NIST Zero Trust Arquitecture

Descargue la
Publicación Completa de NIST

Marco de Gestión de Riesgos de NIST Aplicado a Zero Trust

Diseñado para Gestionar el Riesgo Centrado en la Eficacia y la Eficiencia.

Reducir en gran medida el riesgo cibernético que resulta en violaciones y pérdida de datos es fácilmente posible utilizando iboss Zero Trust Edge porque aborda el problema desde los diversos ángulos que hacen que las organizaciones sean vulnerables a los ataques.

La plataforma proporciona las herramientas para seguir los procesos descritos en el Marco de Gestión de Riesgos del NIST, que comienza por comprender y clasificar qué recursos existen y deben protegerse.

Los recursos son cualquier aplicación, datos o servicio que una empresa posee y quiere proteger de la violación que puede existir en las instalaciones o en la nube. A continuación, los recursos confidenciales se conectan al iboss Zero Trust Edge.

Posteriormente, los usuarios y activos que necesitan acceso a los recursos confidenciales conectados se envían a través del iboss Zero Trust Edge para obtener acceso.

Esto permite la seguridad y la visibilidad a medida que los usuarios y los activos interactúan con los recursos protegidos. Una vez que todos los usuarios están conectados al iboss Zero Trust Edge, los recursos se bloquean en el iboss Zero Trust Edge para que sean completamente invisibles e inaccesibles directamente y solo se pueda acceder a ellos a través del iboss Zero Trust Edge.

El riesgo cibernético se reduce a medida que cada recurso se conecta a iboss Zero Trust Edge y, en última instancia, se produce una transformación completa de Zero Trust cuando todos los recursos han sido protegidos por el servicio.

Los usuarios también obtienen el beneficio de eliminar la necesidad de activar las VPN para acceder a los recursos, ya que siempre están conectados a los recursos desde donde sea que trabajen.

Esta definición se centra en el quid de la cuestión, que es el objetivo de evitar el acceso no autorizado a datos y servicios, junto con hacer que la aplicación del control de acceso sea lo más granular posible. Es decir, sujetos autorizados y aprobados… puede acceder a los datos con exclusión de todos los demás sujetos (es decir, atacantes).

– Página 4, NIST SP 800-207

NIST Zero Trust

NIST Risk Management Framework

NIST Risk Management Framework

Arquitectura NIST Zero Trust (SP 800-207)

  • NIST SP 800-207 proporciona una definición detallada de Zero Trust que puede ser implementada por tecnología (es decir, iboss)
  • NIST Zero Trust está centrado y anclado en torno a los recursos que una organización está tratando activamente de proteger
    • Los recursos son cualquier recurso que la organización desee proteger (incluidas aplicaciones, datos y servicios, IoT, etc.)
    • Incluye recursos en cualquier ubicación: recursos en la nube y recursos in situ
    • Una organización debe comprender y categorizar esos recursos

Implementación de iboss de la Arquitectura NIST SP 800-207 Zero Trust

No se puede acceder a los recursos sin pasar por el punto de aplicación de directivas y obtener la autorización.

NIST SP-800-207 Zero Trust Framework
Implementacion iboss Zero Trust NIST

Recurso

Los datos, la aplicación o el servicio que se están protegiendo pueden estar en las instalaciones o en la nube

Activo

Computadora portátil, o dispositivo IoT, etc.

“Policy Enforcement Point” (PEP) / “Policy Decision Point” (PDP)

Un “punto de control” binario que concede o deniega al sujeto/activo el acceso al recurso – iboss Zero Trust Service

Asunto

Usuario: aunque un sujeto puede ser no humano (por ejemplo, un servicio API)

Guía para Implementar Zero Trust en Plataforma iboss

Categorizar y clasificar aplicaciones, datos y servicios protegidos

El primer paso es clasificar las aplicaciones, los datos y los servicios que son propiedad de la empresa y deben protegerse.

El iboss Zero Trust Edge proporciona la capacidad de crear un inventario de todos los recursos utilizados dentro de una empresa, que es un primer paso crítico para comprender y reducir el riesgo.

Además, iboss proporciona las capacidades para etiquetar recursos con etiquetas que se utilizan para clasificar los recursos por tipo. Esto crea un inventario de lo que debe protegerse para reducir el riesgo para una organización. Al etiquetar cada recurso confidencial, una organización puede comprender los impactos en la organización en caso de que ocurra una infracción.

Esto establece un hito importante para la reducción de riesgos, ya que la mayoría de las organizaciones no tienen las herramientas y no han pasado por el proceso de comprender su panorama de aplicaciones, datos y servicios confidenciales.

Identificación y Clasificación de Todos los Recursos de la Empresa y sus Niveles de Impacto Asociados

Identifique todos los recursos que se ingresan, almacenan, procesan y / o salen de cada sistema: un recurso es cualquier dato, aplicación o servicio, ya sea en las instalaciones o en la nube, que necesita ser protegido.

iboss facilita la identificación y agrupación de recursos con etiquetas inteligentes, que vinculan un recurso en particular a un Tipo de Recurso (por ejemplo, sistema de recursos humanos, sistema CRM, sistema de repositorio de código)

Para cada Tipo de Recurso identificado, determine el nivel de impacto potencial si el Objetivo de Seguridad se ve comprometido. Este paso crítico determina dónde se encuentra el riesgo dentro de la organización.

Asignar Objetivos de Seguridad y Niveles
de Impacto de Seguridad a los Recursos

Las Etiquetas Inteligentes de iboss permiten que los niveles de impacto asignados a cada Tipo de Recurso se apliquen automáticamente a cada recurso asociado

Zero Trust Nivel de Seguridad

Una vez que se etiquetan los recursos, se les pueden asignar niveles de impacto del objetivo de seguridad. El iboss Zero Trust Edge se centra en tres objetivos de seguridad definidos por FIPS199:

  • Confidencialidad – Prevención de la pérdida de datos
  • Integridad – Prevención de la destrucción de información (Prevención de ransomware o amenaza interna)
  • Disponibilidad – Garantizar que los recursos críticos estén disponibles para la organización
Zero Trust Nivel Impacto

Para cada uno de los tres objetivos de seguridad anteriores, la plataforma permite asignar un Nivel de Impacto de Seguridad:

  • Bajo – Efectos adversos limitados en la organización
  • Moderado – Efectos adversos graves en la organización
  • Alto – Efectos adversos catastróficos en la organización

Una vez que cada recurso está asociado con los niveles de impacto de seguridad, iboss Zero Trust Edge rastreará y registrará las interacciones entre los usuarios, los activos y el recurso para proporcionar una visibilidad clara y continua del riesgo organizacional. Además, esto proporciona a la empresa una comprensión clara del impacto que un recurso tiene en los procesos organizacionales para la planificación de la continuidad.

Conecte Recursos a iboss Zero Trust Edge

A continuación, los recursos se conectan al iboss Zero Trust Edge, lo que garantiza que los puntos de aplicación de directivas dentro del borde de seguridad global puedan comunicarse directamente con cada recurso. Esto incluye la conexión de aplicaciones, datos y servicios en la nube y en las instalaciones. El iboss Zero Trust Edge se convertirá en el “guardián de la puerta” de estos recursos confidenciales y los hará completamente privados e inaccesibles para los atacantes más adelante.

Identificar y Clasificar Recursos Agregados a la Plataforma iboss

Zero Trust Recursos Empresa
Zero Trust Datos
PDP y PEP

Agregue todos los recursos identificados y clasificados a la plataforma iboss, lo que permite una visibilidad completa del tráfico que fluye hacia y desde esos recursos

iboss cloud PDP/PEP configurado inicialmente para permitir todo el tráfico, operando solo en modo de visibilidad

Los sujetos (usuarios) acceden sin problemas a los recursos de la empresa, mientras que la plataforma iboss observa de manera invisible

Zero Trust Objetivo Seguridad

Asignar Directivas para el Acceso a Recursos y Ajustar el Algoritmo de Puntuación de Confianza

La plataforma iboss sigue el modelo Zero Trust, solo los sujetos aprobados pueden acceder a un recurso protegido mientras que todos los demás son denegados. La plataforma permite crear políticas de recursos que definen qué usuarios y activos deben tener acceso a un recurso protegido. Solo aquellos que cumplan con los criterios serán considerados cuando se evalúe una decisión de acceso a un recurso. Además de las políticas basadas en criterios, iboss Zero Trust Edge permite la creación de algoritmos de puntuación de confianza.

Las puntuaciones de confianza permiten que la seguridad adaptativa conceda o deniegue el acceso de forma dinámica en función de la postura de riesgo del usuario, activo o recurso. Por ejemplo, si un usuario de confianza debe tener acceso a un recurso protegido pero está utilizando una computadora portátil infectada con ransomware, el acceso se denegará automáticamente utilizando el algoritmo de puntuación de confianza.

Una vez que se crean las directivas para los recursos, los usuarios están listos para conectarse al iboss Zero Trust Edge

Conecte a los Usuarios al Borde Zero Trust

Conectar a los usuarios a través de iboss Zero Trust Edge garantiza que los usuarios aprobados podrán acceder a los recursos que necesitan para ser productivos desde cualquier lugar donde trabajen. Esto elimina la carga de tener que activar una VPN para acceder a recursos locales específicos, ya que la necesidad de una VPN se elimina por completo. Siempre que estén conectados al iboss Zero Trust Edge, los usuarios estarán conectados a todos los recursos para los que están aprobados para usar automáticamente.

Bloquee el Recurso Protegido en el Borde de Confianza Cero

Una vez que todos los usuarios están conectados a través de iboss Zero Trust Edge, el paso final es bloquear los recursos protegidos en iboss Zero Trust Edge para que los recursos solo sean accesibles a través de iboss. Esto hace que los recursos sean invisibles e inaccesibles a menos que se otorguen explícitamente a través del iboss Zero Trust Edge, que se convierte en el guardián de la puerta de todos los recursos. El área de superficie para el ataque en este punto se reduce considerablemente.

El objetivo es conectar a todos los usuarios y activos a través del iboss Zero Trust Edge, que protege cada recurso.

Los Recursos de la Empresa Solo son Accesibles para el Tráfico Desde iboss PDP/PEP

PDP PEP Zero Trust
Usuario Zero Trust

Después de que todos los recursos de la empresa se hayan agregado a la plataforma, las organizaciones tendrán visibilidad completa y control de acceso.

iboss cloud PDP/PEP configurado inicialmente para permitir todo el tráfico, operando solo en modo de visibilidad

Los sujetos autorizados (usuarios) acceden sin problemas a los recursos de la empresa, mientras que la plataforma iboss protege y continúa observando

 

Obtenga Visibilidad de las Interacciones entre Usuarios, Activos y Recursos Protegidos

Con todas las transacciones pasando por iboss Zero Trust Edge, se crean informes de riesgo detallados que muestran cómo interactúan los usuarios, los activos y los recursos. Se genera un puntaje de confianza continuo para cada usuario, activo y recurso para comprender el riesgo general de la organización en tiempo real.

iboss Zero Trust Edge responde automáticamente a situaciones de riesgo al requerir que los usuarios intensifiquen la autenticación, por ejemplo, realizando MFA, cuando se accede a recursos confidenciales o el nivel de confianza se vuelve demasiado bajo.

Se pueden generar informes para mostrar cómo la postura de seguridad de la organización está mejorando con el tiempo con cada paso a lo largo del viaje de una transformación completa de Zero Trust. Independientemente de dónde se encuentre el recurso, la seguridad y la visibilidad siempre se aplicarán de manera consistente.

Politicas PDP PEP

Algoritmos de Nivel de Confianza Configurados Para Cada Directiva de Recursos para Permitir la Toma de Decisiones en Tiempo Real

Directivas de recursos configuradas para cada factor de Tipo de Recurso en el Objetivo de Seguridad y el Nivel de Impacto para determinar si los sujetos y los activos tienen acceso a los recursos protegidos.

Las políticas de recursos de iboss encapsulan el proceso de toma de decisiones del PDP/PEP para permitir o denegar el acceso en función de la decisión de los algoritmos de confianza.

Las métricas de decisión basadas en criterios y los algoritmos de nivel de confianza asignan una puntuación de confianza en tiempo real a los actores principales en el marco de confianza cero: Sujeto, Activo y Recurso.

Algoritmo de Seguridad

La puntuación de confianza de iboss se calcula en el momento de la transacción, cuando se produce el riesgo:

  • Por ejemplo, no hay riesgo para un usuario / hacker que no tiene acceso a los recursos en ese momento (por ejemplo, en la cárcel), una computadora portátil infectada que no puede acceder a un recurso (por ejemplo, está apagada) o un recurso que no está conectado.
  • El riesgo ocurre cuando los tres (Activo, Sujeto y Recurso) se encuentran en un intercambio

Reduzca en Gran Medida el Riesgo Cibernético de las Violaciones y la Pérdida de Datos, ya que Todos los Recursos Confidenciales Ahora Son Privados

Con el acceso a los recursos disponible solo a través de iboss Zero Trust Edge, una empresa reduce en gran medida el riesgo cibernético y puede prevenir violaciones y pérdida de datos. Con los recursos que se extienden por toda la nube y en las instalaciones, iboss Zero Trust Edge sirve como interfaz entre los usuarios y los activos que necesitan acceso y los recursos que deben protegerse de las violaciones y la pérdida de datos.

Reduce Riesgo

Tome el siguiente paso para cambiar a la plataforma de seguridad más grande del mundo creada para el futuro.

Regístrese para obtener una demostración para ver cómo iboss Zero Trust Edge previene las infracciones al hacer que las aplicaciones, los datos y los servicios sean inaccesibles para los atacantes, al tiempo que permite a los usuarios de confianza conectarse de forma segura y directa a los recursos protegidos desde cualquier lugar.