Google añade una lista de nuevos socios a la alianza BeyondCorp

Esta semana, Google ha añadido una oleada de nuevos proveedores de ciberseguridad a su Alianza BeyondCorp para añadir Zero Trust a su modelo de seguridad para dispositivos móviles.

Con la transformación digital y la nube adoptada rápidamente por las organizaciones, los teléfonos inteligentes, las tabletas y los ordenadores portátiles se han convertido en algo integral para el individuo que trabaja a diario. En el caso de los dispositivos móviles, esto es extremadamente crítico dado que han sustituido a los dispositivos más tradicionales como nuestra principal herramienta de productividad, lo que ha supuesto una gran dependencia de los dispositivos Android e iOS. Un modelo de confianza cero se ha convertido en una necesidad, por lo que el acceso remoto de BeyondCorp fue creado por Google para ayudar a hacer el acceso a las aplicaciones internas de Google más fácil y más seguro.

En un declaración publicado esta semana, Google anunció los nombres de los socios añadidos a la lista y las capacidades que se espera utilizar en la Alianza BeyondCorp:

Gestión de dispositivos: Los proveedores de gestión de la movilidad empresarial (EMM) pueden proporcionar el contexto del dispositivo y la telemetría, como por ejemplo si un dispositivo está gestionado o es propiedad de la empresa, para ayudar en la evaluación de la política.

Seguridad de puntos finales: Los proveedores de Endpoint Detection and Response (EDR) o Mobile Threat Defense (MTD) pueden proporcionar información sobre la postura del dispositivo, como por ejemplo si un dispositivo está comprometido para ayudar en la evaluación de la política.

Puertas de enlace: Los proveedores de infraestructura pueden proporcionar un acceso más seguro a la infraestructura alojada (por ejemplo, escritorios virtuales, etc.) a través de BeyondCorp.

Proveedores:

Mirador evalúa continuamente el nivel de riesgo de un smartphone, tableta o Chromebook y lo proporciona a Cloud Identity y BeyondCorp desde Lookout Security Graph. Los niveles de riesgo de los dispositivos «alto, moderado o bajo» se establecen en función de las políticas de seguridad de la organización. Cuando Lookout detecta una amenaza en un dispositivo móvil, el nivel de riesgo se modifica en consecuencia y se envía en tiempo real a Cloud Identity a través de la API. Esta integración permite a Google Workspace bloquear los dispositivos de riesgo o no conformes para que no puedan acceder a las aplicaciones y los datos. Esta funcionalidad ya está disponible en vista previa a través de la consola de administración de Google. Para obtener más información, lee el artículo de Lookout blog.

Symantec Endpoint Protection (SEP) y Symantec Endpoint Protection Mobile (SEP Mobile) informan sobre la situación de seguridad de los endpoints tradicionales y móviles de una organización, incluyendo los dispositivos gestionados y no gestionados. Con la próxima integración, los clientes pueden aprovechar las señales de los puntos finales de Symantec, como los indicios de peligro, los riesgos de configuración del sistema operativo, los riesgos de las aplicaciones, el comportamiento anómalo de la red, etc., para crear políticas de acceso más granulares y personalizadas para Google Workspace, las aplicaciones web y la infraestructura de Google Cloud.

Citrix y Google Cloud están ampliando nuestra profunda colaboración para incluir a BeyondCorp. Google Cloud siempre ha sido uno de los mejores lugares para ejecutar Citrix Workspacey el primer paso, la unión de Citrix Workspace y BeyondCorp, está por llegar. Permitirá que las aplicaciones de los clientes, ya sea que estén desplegadas en las instalaciones, en GCP, o entregadas como un servicio (SaaS), sean expuestas a través de Citrix Workspace con los controles de acceso y la aplicación de políticas de BeyondCorp. Los usuarios obtienen un único panel de vidrio para todas sus aplicaciones, a las que ahora se puede acceder desde dispositivos BYOD y no corporativos sin necesidad de una VPN. También estamos explorando la posibilidad de compartir las señales de los puntos finales y ampliar la aplicación de políticas a los escritorios virtuales.

CrowdStrike ofrecerá evaluaciones de la postura de los puntos finales en tiempo real, independientemente de la ubicación, la red o el usuario, para que los adoptantes de BeyondCorp puedan prohibir el acceso desde hosts no confiables o comprometidos como parte de las políticas de acceso condicional, reduciendo el riesgo para los usuarios y la organización. Esta integración estará disponible en breve.

Tanium y Google Cloud recientemente anunciaron una asociación estratégica con el objetivo de ofrecer una transformación de la seguridad para la era de la TI distribuida. Como parte de la Alianza BeyondCorp, Tanium proporcionará información sobre la identidad de los dispositivos a través de Tanium Endpoint Identityque ya está disponible. Tanium supervisa y evalúa la salud de los puntos finales en tiempo real, proporcionando una visibilidad y un control completos desde una única plataforma, independientemente de la ubicación del dispositivo. Gracias a la solución combinada, que estará disponible próximamente, las organizaciones podrán garantizar que los dispositivos que se conectan a los recursos y aplicaciones de la red están autorizados, protegidos y actualizados.

VMware está trabajando para unir Workspace ONE y la solución BeyondCorp de Google Cloud con el fin de mantener los dispositivos bajo control y en conformidad con las políticas que protegen los datos corporativos. Workspace ONE proporcionará continuamente información sobre el estado de cumplimiento de los dispositivos al motor de acceso consciente del contexto de Google Cloud, lo que permitirá revocar el acceso en cualquier momento si un dispositivo deja de cumplir las normas. Esta integración estará disponible en breve.

Check Point SandBlast Mobile es una solución de defensa contra amenazas móviles que detecta y detiene los ataques en dispositivos iOS y Android antes de que comiencen. La integración con la consola de administración de Google se puede utilizar para impedir de forma selectiva que los dispositivos comprometidos accedan a las aplicaciones y los recursos, lo que ayuda a mantener la seguridad de los datos confidenciales. La integración ya está disponible para los clientes en la vista previa de la consola de administración de Google.

Jamf está trabajando para ampliar sus capacidades de cumplimiento de dispositivos para las organizaciones que aprovechan Google Cloud y BeyondCorp. En el pasado, las organizaciones han expresado su preocupación por los dispositivos Mac no protegidos que acceden a los recursos en la nube y en las instalaciones. Ahora, a través de una vista previa única de Jamf, los clientes pueden garantizar que sólo los usuarios de confianza, desde dispositivos gestionados, utilizando aplicaciones aprobadas, acceden a los datos de la empresa.