简历técnico: Confianza cero

与一般

注:

¿Nuevo en Zero Trust?Descubraqué es零信任安全清醒的solución Citrix para Zero Trust

Los enfoques tradicionales basados en el perímetro para proteger Los sistemas de información y Los datos son inadecuados。

Durante muchos años, el范例de la cerberseguridad ha emulado una forma熟悉de seguridad física de la Edad Media: el castillo y el foso。我们在一个地方,一个地方,一个地方están我们在一个地方,一个地方,一个地方。

En este clásico防御模型,múltiples capas de protección在控制和保护的过程中,在保护和保护的过程中,在corona中。要做的是可以控制和验证的事情autenticación y autorización。禁止犯罪,这是事实,这是被惩罚的人,这是自由的权利。

在厄瓜多尔,现在缺少的模型,在那里可以得到补偿的原则concesión没有额外的权利autenticación和autorización。在这段时间内,我们可以在这段时间内,我们可以在这段时间内,我们可以在这段时间内。

Del mismo modo, en cyberseguridad, los datos valiosos están rodeados por múltiples防火墙capas de firewall, segmentación, autenticación y autorización。有必要的东西,有不足的东西deperimetrización有必要的东西móvil。

我们的问题,我们的权利问题implícita,我们的权利问题implícita,我们的权利问题,我们的权利问题。La ubicación o La red en La que was dispositivo o usuario nunca debe conceder implícitamente un nivel de confianza digno。Se debe suponer que ni la red privada ni ningún dispositivo en ella son intrínsecamente fiables。

¿Cómo aseguran las organizaciones las joyas de la corona con unmodelo complejo que合并las siguentes变量?

  • 通常情况下:Ubicados en oficinas corporativas和ubicaciones públicas
  • 配置:Móvil, Traiga su propio dispositivo (BYOD), Elija su propio dispositivo (BYOD) y personal habilitado para empresas (COPE)
  • 应用程序:(Intranet/SaaS, explorador, virtualizado, móvil)
  • 在数据上的自由和自由

在获得权利方面的权利,在获得权利方面的权利perímetro在转让权利方面的责任。

拉斯维加斯VPN汉sido杜兰特将作为这些活动的刺青tiempo拉福马tradicional de加入aplicaciones y拿督empresariales cuando洛杉矶usuarios范围fuera de Las ubicaciones corporativas。在通常情况下的最后一段时间内,可以得到红色的公司和个人的权利。

真爱之家razón真爱之家VPN不满意的真爱之家evolución。在中国现代化,在中国网络,在中国实施,在世界上。所有的申请,所有的数据和所有的服务están所有的数据中心。我们的活动,我们的活动dinámicas,我们的活动dinámicas,我们的活动dinámicas,我们的活动dinámicas,我们的活动dinámicas fácil我们的活动dinámicas,我们的活动dinámicas。永久的惯例través你的VPN公司的惯例aplicación你的惯例最后的惯例。

一个新战略的需要和一个加速的需要。¿Cómo crea una organización un muro already or de un recurso que exist en varias ubicaciones simultáneamente?

Principios校长

零信任功能basándose en asumir " nunca confiar y verificar siempre " o una desconfianza innata (" denegar por defecto ")。约翰·金德vag, acuñó el término“零信任”como a forma de resolution el problem agravado de la deperimetrización - la expansión y la disolución del perímetro a medida que se vuelve más poroso。

El propósito de una arquitectura零信任es proteger los datos。没有这样的法律única红色建筑,与此相关的原则diseño和operación红色基础设施。零信任比例,在财产分配上,在财产分配上,在财产分配上,在财产分配上,在财产分配上,在财产分配上。

Con Zero Trust, no se concede confianza implícita a los sistemas en función de su ubicación física o de red。祈求之情autorización国家持续独立ubicación国家起源之挂念;Y auumenta la visibility Y el análisis en toda la red。

La confianza cero se logra mediante La aplicación国际马尔科。那的统一colección零积分产品和零原则信托,按比例计算,不按规定计算,不按规定计算,不按规定计算,不按规定计算。

Citrix ve零信任,también a toda la organización在通常情况下,处置,条款,申请和cómo traabajan las personas。

La建筑零信托基金会在国家中心的权利protección在国家中心的权利está diseñada在国家中心的权利零信托原则del美国国家标准与技术研究所(NIST):

  1. 作为数据和服务的财富informáticos这些考虑的递归
  2. Todas las comunicaciones están保护独立ubicación de la red porque cada red, tanto empresarial como remota, es innatamente敌对不受约束。
  3. 对个人的所有权和权力的让步sesión
  4. 在中间有一个指示的地方有一个可归归的地方dinámica在可观察的地方有一个指示的地方,aplicación,红色的地方有一个指示的地方
  5. Dado que ningún可固有的处置,la empresa监管的活动para garantizar que permanezcan en el estado más seguro可能
  6. Toda la autenticación y autorización de recursos son dinámicos e se aplican estrictamente antes de permitir el access
  7. La empresa recopila tanta información como海可能清醒的el estado实际的La基础设施de red y las comunicaciones。利用自己的数据和权利

Pilares de Cero信托

我的信任是零信任,我的信任是零信任。Las organizaciones deben识别Las preocupaciones actuales和definir su structurtura confianza para apoyar la transformación数字。在我们的数据上,在我们的数据上,在我们的数据上,在我们的数据上,在我们的数据上,在我们的数据上。零信任的身份,人物,气质,数据,和,特拉巴约,红。

Citrix美洲驼este accesso上下文。查阅资料的指示和检查资料的内容5和查阅资料的内容específicos。没有继续进行的过程。末日之日,末日之日,末日之日,末日之日específicas指令dinámicas末日之日,末日之日。

  • ¿Qué datos deben protegerse?
  • ¿De dónde provienen las solicitudes De datos和dónde se encentran en la red?
  • ¿Quién tiene acceso a los datos y durante cuánto tiempo?
  • ¿Por qué estas personas必要的特权?
  • ¿Cuándo必要的资料?

角色

La autenticación y autorización continuas de usuarios de conffianza es基本零信任。身份是“Quién”,但它是不可逆的。La autenticación de usuario es dinámica y se applica estrictamente antes de permitir el access。有一个永恒不变的权利:

  • Análisis y evaluación de amenazas
  • Adaptacion
  • Autenticacion连续
  • 监督
  • Validación在日常生活中

身份abarca el uso de tecnologías como Identidad, credcial y Administración de Acceso。同一性,同一性,同一性,同一性,同一性,同一性,同一性,同一性,同一性。通常情况下的工作和工作内容,指示的基本内容和方法。我们的日常生活包括我们的日常生活lógica,我们的日常生活biométricos。在同一时间内使用同一属性geolocalización在同一时间内使用同一属性dinámicamente在同一时间内使用同一属性geolocalización在同一时间内使用同一属性dinámicamente。

La autenticación(通常情况下,可以处理的事务),实现的方法,建立的方法conexión,获得的方法,最小的方法,单独的方法,通常情况下,最后确认的方法。延续的人格,确定的身份,和权利的顺序,权利的关怀。有一件事是必须要做的,有一件事是必须要做的,有一件事是必须要做的。

Dispositivos

组织的必要性,形式的一致性,行政指令的性质和模式的规范性。Los administrres de本poder determinar qué nivel de confianza pueden tener en el dispositivo。Los dispositivos son a parte de la pregunta " Dónde "。¿De dónde proviene la concern y cuál es el nivel De riesgo del dispositivo?在现实时间上的立场和在基本原则上的立场零信任。

贸易,最终的财产分配,大众的财产分配(公司财产分配,BYOD/CDOD, COPE),不同的财产分配因素,财产分配和需要因素validación。零信任,与生俱来可以消除的权利,独立的权利,需要validación。

红色的

建筑设计零信任中心,保护对象,没有红色的部分。La ubicación红色的惯例,递归的处置,没有共同的组成部分,惯例的原则。罪恶禁运,分割的权力,红色的控制通道和红色的分割之门和红色的关键之处零信任。关于选择的空间和应用程序的模型以及关于计算的空间的选择的空间和关于计算的第二阶段的部分" Dónde "。

Las redes Zero Trust se描述了“罪恶perímetro”。关于周边保护的争论,关于重要的权利和操作的问题。现实,el perímetro sigue ahí, pero de una manera mucho más颗粒。Las reddes Zero Trust realmente意图传送者perímetros赤色边界和赤色分割段对通道传送数据críticos赤色数据。El perímetro debe acercarse más a los datos para reforzar las protecciones和los controls。De ahí la razón por la que el enfoque traditional De castillo y foso no es enough。

Durante las transiciones, las tecnologías basadas en Internet, es fundamental consideration cómo:

  1. 红色的控制权限
  2. 内部和外部管理措施
  3. 以红色为侧线
  4. Tomar directive dinámicas y decision ones de conffianza清醒el tráfico de red y datos

Carga de trabajo

保护人管理代理人la capa de applicaciones, los contendores informáticos y las máquinas virtuales es fundamental para la adopción de零信任。身份控制专员tecnología访问决策机构más精确数据。Como era de esperar, MFA有一部分权利más crítica零信任的比例控制。

关于模式的重要性和单独适用权利的零信任específicas在通常情况下,必须以实际为结局。没有比例,没有权利,没有权利,没有意义,没有权利organización没有权利的表面。

拿督

我们的客户,雇员和社会más móviles我们的客户和社会más móviles我们的客户和社会más móviles我们的客户和社会más móviles。这是一个数据的零信任模式,是一个数据的零信任模式,是一个数据的零信任模式,是一个数据的零信任模式,是一个数据的零信任模式,是一个数据的零信任模式está allí和está

请求mínimos para el accesso al recurso pueden incluir niveles de garantía del autenticador, como MFA o关怀de configuración del sistema。他的名字,他的名字,他的名字,他的名字,他的名字garantías。禁止犯罪,禁止非法行为,禁止非法行为,禁止非法行为,禁止非法行为。

Visibilidad, análisis y orquestación

Las arquitecturas零信任要求“市长能见度”。Está未完成的任务administración de información de seguridad,平台análisis de seguridad和análisis de seguridad的日常事务。管理制度和登记制度的连续性以及对权利的关怀和指导的cambios和时间的管理。在必要的世界里的专家,在正确的时间里观察está东方的任务防御más情报机构。

分析系统是负责的,监督的,最终的,对我们来说是一种挑战。指令马达análisis有责任的decisión最后的决定权,一种不递归的,一种不受约束的决定。对指令的运用和对外部事务的处理。

查阅资料análisis查阅分析,查阅分离,查阅资料,查阅资料supervisión查阅资料。不同的服务和数据的变化富庶的外部比例información清醒的漏洞recién descubiertos。这些数据包括DNS列表,恶意软件监控系统和指挥系统的指令控制系统。在阿曼那的智力起源的中间地带,指令的动力在阿尤达尔的中间地带和实际事件的前瞻活动的中间地带。分析测试utilizar una puntuacion basada en甚至是asume联合国conjunto de atributos cualificados,岁以上cumplirse都低于otorgar acceso联合国recurso项目。

Arquitectura Citrix Zero Trust

Al pasar de unmodelo de seguridad basado en perímetro y límite a uno basado en recursos, Citrix Workspace utiza un enfoque holístico sin VPN良心del contexto。

cerfianza图解

Citrix工作空间actúa como punto de aplicación para controlar el access a appicaciones y datos。El acceso comienza con una " denegación预先决定" en lugar de basarse en la conffianza inherente。我独自承认después在通常情况下,我的决定和决定因素的中间凭证,我的决定,ubicación我的决定和决定。思杰零信任在完整的环境中,在排除的因素中,在安全的环境中,在正确的道路上。

Citrix端点管理

思杰端点管理比例数据对评估和处置的授权。阿尤达回应一个la pregunta del nivel de riesgo/confianza del dispositivo a través de la evaluación continua de la postura del dispositivo para apoyar la autorización。La evaluación de dispositivos pre y posterior a La autenticación admite La autorización必要性para realizar el trabajo de forma segura。Además, se realizan más evaluaciones para cada solicitud de accesso。Citrix端点管理检验程序,su versión del software, el estado de protección y la habilitación de cifrado。思杰Endpoint Management se puede utilitar para realizar análisis de Endpoint Analysis para comprobar si hay certificados de plataforma包括功能para dispositivos unidos a dominos y no unidos a undomino。有不同的地方,有不同的地方,有不同的地方,有不同的地方,有不同的地方。

Citrix网关

Citrix Gateway proporciona un enfoque mejorado y flexible de la seguridad。TI está可配置的可变方法autenticación可配置的机密资料función la función通常情况下,la ubicación,配置的可变方法más。Citrix网关确定机制autenticación que se va a utizar para cada sesión。利用因素ubicación不寻常之处和不寻常之处。

这是一种完全不同的方法。法国国内自然资源利用系统的MFA, biometría对贸易空间的通常保护。Soporta mecanismos de autenticación LDAP, RADIUS, TACACS, Diámetro y SAML 2.0, entre otros。

思杰网关的比例指示SmartAccess和SmartControl的比例灵活para平衡la方便的通常情况下与riesgo。Según el resultado de un análisis SmartAccess, se puede conder a unusuario accesso complete to, accesso reducido, cuarentena o ningún accesso。有一个不寻常的地方comprobación有一个不寻常的地方,有一个不寻常的地方。我们的思想是,我们的思想是,我们的思想是impresión我们的思想。SmartControl centriza la administración de directivas en Citrix Gateway, fortaleciendo el control de accesso en la capa de red antes de que el usuario llegle al recurso后端。

Consulte厄尔简历técnico德思杰网关para obtener información adicional清醒Citrix网关。

Citrix安全私有访问

安全私人访问比例访问instantáneo de inicio de sesión único (SSO)一个应用程序web SaaS, políticas de seguridad颗粒和适应性,políticas de protección de aplicaciones para todas las aplicaciones and islamiento del navigator web。安全私有访问结合了Citrix的各种服务的元素,云的一部分,经验的一部分,综合的一部分,通常的最后部分和管理的部分:

  • MFA授权处置
  • SSO Web SaaS
  • 网关
  • 对使用的控制
  • 安全浏览器
  • Protección de aplicaciones
  • 进行分析

Consulte厄尔简历técnico德思杰安全私人访问para obtener información adicional sobre Citrix安全私人访问。

思杰安全互联网接入

思杰办公空间的整合,para secuurar el access a Internet。Además安全的互联网接入和安全的日常事务管理中心。La información del usuario siempre está protegida, ya sea que acceda a direcciones URL de许可列表,listas de bloqueo categorías de URL。

思杰互联网接入系统,用于导航系统集成和导航服务。阿博达拉斯“URL de estado gris”的西城航海家走廊。通常情况下的权利,形式,地点,地点,地点,地点,指示URL,包括,地点,地点,许可。Juntos, dan a un administrador la opción de bloquar complete a URL or add a cualquier URL en un entrorno de entrorno limit。Además,行政管理机构有权采取行动,有权采取行动,有权采取行动。

Este enfoque garantiza que los usuarios tengan acceso a la información que必需品。没有影响的一个la生产和比例的时间protección contra amenazas imprevistas的竞争,恶意的管理和desde互联网。

传统的假定的许可的规定。安全的互联网访问没有confía implícitamente en una URL de lista de permitidos,雅que las páginas web,考虑seguras serguras电机de filtrado de URL, pueden alojar en兰斯恶意的。Con安全互联网访问,también se prueban las URL dentro de la URL de confianza。

Consulte厄尔简历técnico德思杰安全互联网访问para obtener información adicional sobre Citrix安全互联网访问。

思杰内容协作

思杰内容合作solución软件合作服务(SaaS)内容合作保护tanto los archivos en tránsito como en reposo。

内容协作保护协议TLS para proteger la autenticación, la autorización y las transferencias de archivos。Los archivos se cifran en tránsito con cifrado de hasta 256位。Se emplea un código de autenticación de mensajes con hash con clave (HMAC) para autenticar和garantizar la integridad de las comunicaciones dentro del sistema。

Citrix Content Collaboration比例控制可配置项。附权管理手册auditoría,附权管理手册和附权管理手册sesión。Con Citrix Security Analytics, los clients pueden detectar anomalías en las actividades relacionadas Con archivos, identity infracciones y tomar las medidas apicadas。

Citrix分析

Citrix Security Analytics y su supervisión y evaluación continuas de las puntuaciones de riesgo apoyan la filosofía de Zero Trust de " nunca confiar, verificar siempre "。按比例计算递归的方法,按比例计算的方法,按顺序计算的方法。

思杰安全分析协议,思杰安全分析协议。微软安全系统中常用的安全时刻变化图表。Líneas base de Citrix安全分析,ayuda一个可视化的signar relaciones de confianza。相关活动para identifier anomalías y proportion cionar información por usuario, grupo y aplicación。

Citrix Security Analytics también ofrece supervisión continua e información sobre el acceso a sittios web。监管之旅包括邪恶之旅、恶魔之旅、消费之旅、货物之旅和活动之旅。平常的事está descargando悬臂式的额外的数据,这是一种有效的方式acción这是一种平常的方式,这是一种有效的方式。En función de la respuesta del usuario, se puede activar una acción secundaria。

Las reglas se configuration para activar acciones específicas在平常的中间时间evaluación连续的伞puntuación de riesgo。Por ejemplo, las sesiones autenticadas en Citrix Workspace pueden cerrarse en un cambio en la puntuación de riesgo。

全国各地的行政管理部门,全国各地的行政管理部门,全国各地的行政管理部门,全国各地的行政管理部门。查思杰安全分析función查思杰安全分析的持续事件sesión查思杰安全分析的持续事件función查思杰安全分析。微软公司的Azure微软公司的Azure微软公司的Azure微软公司的Azure微软公司。

嘉年华会

结论

我们的行为模式,我们的行为准则,我们的行为准则,我们的行为准则,我们的行为准则función我们的行为准则。可妥协的事件,pérdida按惯例行事的恶意行为característico degradarían esa confianza。零信任,信任之信,信任之信,信任之信,信任之信,信任之信。

Para las organizaciones,零信任承诺和减少额外权利与持久目标之间的联系años。Pero su aplicación ha sido difícil de alcanzar。为必要的部分和必要的部分difíciles共同的行政管理solución分割的部分。Estos包括autenticación multifactor (MFA), administración dinámica de identidades, análisis de dispositivos de punto final, cifrado, administración de derechos de información (IRM), redes específicas de应用和指示de uso de datos。

Con Citrix Workspace, los客户端没有必要的实现产品para SSO, MFA, SSL VPN,代理web和islamiento del explorador。Con工作区,访问VPN的一个los recursos confidenciales está protegido没有单独的比例和指令的访问,在el momento de la autenticación, sino durante toda la sesión。访问está保护程序与应用程序和方法的转换与实现,与安装和模型的连接implementación híbrido。

简历técnico: Confianza cero