Desde “All Access” a “Zero Trust” en algunos clicks

Desde la introducción en 2013 de VMware NSX, surgió un término que hoy es ampliamente difundido: micro-segmentación. 

 

Esta micro-segmentación hoy es reconocida en el mercado, como la capacidad de establecer reglas de seguridad en función de elementos de capa 4 del modelo OSI. En el caso de VMware NSX, estas reglas se encuentran aplicadas como un firewall stateful, con la capacidad de agrupara los end-points no solo por direcciones IPs, sino por nombre de VM, Sistema Operativo o Security Tags, tanto en forma estática como dinámica. 

 

Sin embargo, esto en 2017 se extendió para sumar capacidades de contexto a nivel capa 7, lo que llego a acuñar un nuevo término a partir de 2019: Service-defined Firewall. 

Esta capacidad de contexto permitió no solo detectar la aplicación en ejecución, sino también características de esta (ej. versión de TLS y/o “cipher-suite”), de forma de reducir aun más la superficie de ataque, y elevando a un nivel mayor el concepto de “Zero Trust”. 

 

En este video blog, repasaremos la historia desde 2013 hasta hoy, y veremos un ejemplo de cómo hacer posible en pocos clicks estas capacidades. 

 

jQuery(document).ready(function(){ window.vmwareEvidon.registerContent(‘pcontent_3867_idx_0_sidx_0′,’‘);})

Links relacionados: 

The post Desde “All Access” a “Zero Trust” en algunos clicks appeared first on Blog VMware Latinoamérica.

Fuente: VMware LATAM

Deja un comentario