Image default

Fortinet simplifica Zero Trust Access con el libro «ZTA para Dummies», ahora en español

Utilizando un lenguaje sencillo, Fortinet explica de forma didáctica en este libro cómo funciona Zero Trust Access para poder así ampliar el conocimiento del mercado sobre esta tecnología.

Fortinet, el líder global impulsando la convergencia de redes y seguridad, anunció hoy el lanzamiento del libro «ZTA for Dummies» como una solución para los profesionales de TI que quieren implementar un enfoque de Zero Trust Access y necesitan una guía práctica para hacerlo. Disponible en español como libro electrónico gratuito, «ZTA for Dummies» aborda de manera exhaustiva el concepto y sus componentes, y tiene como objetivo apoyar a las empresas que buscan reforzar su postura de seguridad, teniendo en cuenta la evolución del panorama actual de ciberamenazas.

Esta iniciativa refuerza la misión de Fortinet de proteger a las personas, los datos y los dispositivos y hacer posible un mundo digital en el que todos podamos confiar, ya que a medida que las operaciones empresariales evolucionan, incorporando nuevos modelos como el trabajo remoto y la transformación digital, los bordes tradicionales de la red van desapareciendo. Como consecuencia, el enfoque de la seguridad debe adaptarse y la implementación de una estrategia Zero Trust Access (ZTA) se convierte en el punto de partida más recomendable.

En ese sentido, Fernando Lobo, vicepresidente de Tecnologías Avanzadas y OT de Fortinet para América Latina, el Caribe y Canadá mencionó que «el enfoque de Zero Trust se basa en el principio de ‘nunca confíes, siempre verifica’, y funciona bajo la premisa de que ninguna persona o dispositivo es de confianza por defecto, ya sea dentro o fuera de una red corporativa. ZTA puede ser a veces un término confuso debido a que funciona a través de varias tecnologías, sin embargo, este no debiera ser el caso. Fortinet está trabajando duro para ayudar al mercado a entender cómo funciona ZTA e impulsar a las empresas a adoptar este enfoque esencial para la ciberseguridad».

En un lenguaje fácil de entender, el libro presenta Zero Trust de una manera didáctica y está dividido en siete capítulos, dentro de los cuales se destacan sus beneficios, los desafíos y cómo aprovechar la detección y respuesta, consejos de mejores prácticas y los principios para mantener seguro el acceso privilegiado:

  • Comprender la necesidad del modelo de Zero Trust: en este capítulo los lectores aprenderán cómo los actores maliciosos utilizan la desaparición del perímetro de la red y la expansión de la superficie de ataque para eludir los controles de acceso tradicionales, y cómo Zero Trust supera estos desafíos.
  • Establecer la IAM como base para Zero Trust: este capítulo explora por qué la Gestión de Identidades y Accesos (IAM) es la base de la ZTA, y cómo gestionar el acceso privilegiado a la red y el control de acceso.
  • Aprovechar capacidades de EDR para Zero Trust: este capítulo explora cómo la detección y respuesta de endpoints (EDR) ha evolucionado hasta convertirse en una solución de detección y corrección para endpoints altamente automatizada y por qué EDR es esencial para una estrategia eficaz de Zero Trust.
  • Zero Trust en la seguridad de los dispositivos: los puntos de acceso son el vector de ataque inicial preferido de los ciberdelincuentes para acceder a los recursos de red más valiosos y, en este capítulo, los lectores aprenderán a aplicar una estrategia de confianza cero a la seguridad de los dispositivos.
  • Replantear la VPN con Zero Trust: cómo el acceso a la red con Zero Trust mejora la seguridad, permite un control más granular y ofrece una mejor experiencia de usuario que las VPN tradicionales, son algunos de los temas que se exploran en esta parte del libro.
  • Extender el control de Zero Trust fuera de la red: en las redes actuales, un usuario, dispositivo o aplicación puede conectarse desde cualquier lugar, lo que cambia el paradigma de la seguridad, y «ZTA para Dummies» mostrará por qué la seguridad debe evolucionar para proteger a los usuarios, dispositivos y aplicaciones estén donde estén.
  • Diez pasos en el viaje hacia Zero Trust: implementar una estrategia de zero trust en su organización es un viaje, no un destino. Y los lectores aprenderán los pasos clave para tener éxito en el viaje hacia el acceso de zero trust.

El libro «ZTA para Dummies» de Fortinet es una guía de fácil lectura diseñada para proporcionar una visión práctica y detallada de cómo adoptar una estrategia de Zero Trust en cualquier tipo de organización. El mundo de la seguridad evoluciona constantemente y, a medida que la fuerza de trabajo híbrida se convierte en la nueva normalidad, los empleados deben poder acceder de forma segura a todas las aplicaciones de trabajo en diferentes ubicaciones.

Compartir:

Relacionado

APA compartirá más de 27 mil huevos con poblaciones vulnerables del Perú

El Noticiero

Nodo Minero Universitario: conoce el programa de innovación abierta dirigido a estudiantes peruanos

El Noticiero

Campaña Vuelta a Clases: buscan aportes para asegurar educación de calidad de niños con cáncer

El Noticiero