Cómo validar las redes de confianza cero

Software de pruebas de aplicaciones y seguridad
+ Software de pruebas de aplicaciones y seguridad

Validación de redes de confianza cero mediante tráfico real y emulación de ataques

Para validar las redes de confianza cero es necesario recrear las condiciones de tráfico, el comportamiento de los usuarios y los ciberataques del mundo real. Las redes de confianza cero utilizan una combinación de herramientas, software, políticas y microsegmentaciones para autenticar a los usuarios y concederles acceso. Por lo tanto, los equipos de operaciones de seguridad deben asegurarse de que cada uno de estos componentes funcione individualmente y como parte de un despliegue de red sin perímetro de extremo a extremo. Emular tráfico autenticado y no autenticado es esencial para probar los protocolos de acceso en diversas condiciones, mientras que las emulaciones de ciberataques pueden evaluar si las herramientas de seguridad son capaces de detener un ataque procedente de un usuario autenticado.

La primera etapa de las pruebas de una red de confianza cero consiste en verificar que las herramientas y políticas de red funcionan individualmente. Por ejemplo, asegúrese de que las microsegmentaciones, los túneles VPN y las pasarelas web seguras conceden los niveles de acceso adecuados para el tráfico autenticado. Al mismo tiempo, asegúrese de que las herramientas de seguridad deniegan el acceso si un usuario autenticado está infectado con malware. Después de verificar que todos los componentes funcionan individualmente, valídelos como parte de un despliegue de extremo a extremo para garantizar su funcionalidad en el mundo real. La simulación del tráfico de red en picos de carga también puede ayudar a identificar los problemas de rendimiento y los cuellos de botella, lo que revela oportunidades para mejorar la experiencia del usuario mediante el ajuste de las políticas de confianza cero.

Solución de validación de confianza cero

Valide las políticas de red de confianza cero emulando ciberataques y tráfico de aplicaciones de fuentes autenticadas y no autenticadas. Keysight CyPerf recrea cargas de trabajo realistas en varios entornos físicos y en la nube, y se puede utilizar para medir tanto la seguridad como la calidad del servicio. CyPerf ofrece información detallada sobre la experiencia del usuario final, la postura de seguridad y los cuellos de botella en el rendimiento de las implementaciones de redes distribuidas e híbridas.

Vea una demostración de la validación de redes de confianza cero

Descubre los productos de nuestra solución de validación de redes de confianza cero

Casos prácticos relacionados

contacto logotipo

Póngase en contacto con uno de nuestros expertos

¿Necesita ayuda para encontrar la solución adecuada para usted?