[09/09/2021] A10 Networks anunció mejoras en sus soluciones para ayudar a los clientes a cumplir y acelerar sus estrategias de Zero Trust.
"Zero Trust elimina la confianza implícita de los sistemas de tecnología de la información, y se encarna en la máxima 'nunca confíes, siempre verifica'. Reconoce que las amenazas internas y externas son omnipresentes, y la eliminación de facto del perímetro de la red tradicional requiere un enfoque de seguridad diferente. Cada dispositivo, usuario, red y flujo de aplicaciones debe ser verificado para eliminar los privilegios de acceso excesivos y otros vectores de amenazas potenciales. La protección multicapa debe incorporar controles, desde i) la visibilidad fundacional de los flujos de tráfico cifrados para detener la infiltración de ransomware, malware y otros ataques comunes, ii) la protección de la carga de trabajo de las aplicaciones mediante la segmentación y la autorización y verificación avanzadas de los usuarios, y iii) la formación sostenible de los usuarios en las mejores prácticas para minimizar los comportamientos de riesgo”, sostuvo Dhrupad Trivedi, presidente y director general de A10 Networks.
Anotó que A10 ha realizado mejoras en sus soluciones de seguridad e infraestructura para reforzar las arquitecturas de Zero Trust para la resiliencia digital, como son:
- Visibilidad y protección contra la infiltración: La visibilidad y la prevención de la infiltración en la red y en los puntos finales son fundamentales para la protección contra el ransomware cifrado, el malware y otras actividades maliciosas. Las capacidades de gestión y despliegue de inspecciones TLS/SSL aumentadas están disponibles para ayudar a hacer operativa la visibilidad.
- Protección DDoS automatizada: La protección de la carga de trabajo de las aplicaciones y la infraestructura frente a la escalada de amenazas de IoT, botnet y amplificación con el reconocimiento de patrones de ataque de día cero, utilizando tecnologías de inteligencia artificial/aprendizaje automático (AI/ML) y la nueva marca de agua de paquetes mitigan eficazmente el acceso malicioso y no autorizado.
- Microsegmentación operativa granular: La segmentación de la red y la infraestructura aísla los flujos y los procesos para reducir la superficie de ataque y el movimiento lateral. La plataforma virtual multiarrendamiento (MVP) A10 Thunder de Dell Technologies proporciona instancias fuertemente aisladas, además de particiones de entrega de aplicaciones (ADP), instancias eficientes en contenedores y otras opciones para lograr el aislamiento operativo.
- Autorización y verificación avanzadas del usuario: La protección del acceso a la carga de trabajo del usuario evita el acceso no autorizado y de los bots con una gestión de acceso a la identidad (IAM) más sólida a través de la autenticación multifactor (MFA) y las nuevas capacidades CAPTCHA, ahora comunes en los sitios web de los consumidores. Las organizaciones pueden utilizar las capacidades de entrega de aplicaciones como un host bastión, para usuarios externos e internos, para proporcionar políticas de acceso a la red de confianza cero (ZTNA) basadas en la identidad y en el contexto, con un acceso forzado específico en lugar de un acceso completo a la red o a un túnel VPN.
- Observabilidad en tiempo real y gestión centralizada: La supervisión del estado operativo y la capacidad de aplicar políticas en múltiples entornos, incluidas las infraestructuras de nube pública, privada e híbrida, reducen los tiempos de respuesta a los incidentes, los errores humanos y la complejidad. Las mejoras en el análisis y la gestión centralizada de las aplicaciones A10 Harmony Controller incluyen un nuevo rastreo de IP, controles de acceso granulares (RBAC) y más vistas de uso de las aplicaciones.
"Las soluciones de A10, como parte de una sólida arquitectura Zero Trust, ayudan a los equipos de seguridad a eliminar riesgos innecesarios y a ser más eficientes. Las configuraciones por defecto, el tráfico encriptado, los privilegios excesivos, la falta de microsegmentación y los vectores de ataque emergentes conducen a la explotación por parte de los actores de las amenazas y deben ser abordados. Estas soluciones de A10 están siendo adoptadas por nuestros clientes en los mercados de proveedores de servicios y empresas”, finalizó Trivedi.
CIO, Perú