ThreatLocker presenta las redes Zero Trust y el acceso a la nube: cinco cosas que debe saber

El director ejecutivo de ThreatLocker, Danny Jenkins, dijo a CRN que la expansión del producto de confianza cero tiene como objetivo brindar a los MSP un gran impulso en la protección contra amenazas de phishing y exposición de la red.

ThreatLocker se está expandiendo para ofrecer redes de confianza cero y herramientas de acceso a la nube el jueves para brindar un importante impulso en la protección de los MSP contra el phishing y las amenazas de exposición a la red, anunció el cofundador y director ejecutivo de ThreatLocker, Danny Jenkins. CRN.

La importante expansión del producto se anunció junto con la conferencia Zero Trust World 2026 de ThreatLocker en Orlando, Florida.

[Related: Surging Threats, Complexity Means VPNs Are On Their Way Out: Experts]

El lanzamiento inicial de las ofertas de acceso a la nube y redes de confianza cero de ThreatLocker trae el enfoque de denegación por defecto del proveedor a SaaS y dispositivos móviles de una manera más amplia, dijo Jenkins. La apertura sigue a un esfuerzo de un año por parte de ThreatLocker para construir 14 nuevos centros de datos para respaldar los productos, incluida una docena en los EE. UU., según Jenkins.

A continuación se detallan cinco cosas que necesita saber sobre la implementación de redes de confianza cero y capacidades de acceso a la nube de ThreatLocker.

Acceso a la nube de confianza cero

Con su producto de acceso a la nube de confianza cero, ThreatLocker protege contra la actividad de credenciales comprometidas en aplicaciones SaaS clave como Office 365, Salesforce, Jira y ConnectWise, dijo Jenkins. CRN.

Según Jenkins, el producto hace esto conectando el acceso a aplicaciones SaaS tanto al usuario como a su dispositivo aprobado, neutralizando las credenciales robadas.

Gracias a la oferta de acceso a la nube de confianza cero de ThreatLocker, un atacante puede robar las credenciales de alguien mediante phishing pero “nunca acceder a la cuenta de esa persona”, dijo. “Ahora autenticamos al usuario y al dispositivo mediante la autenticación de aplicación normal. Esto significa: [a threat actor] “No puedo entrar desde ningún otro lugar del mundo”.

Acceso a la red de confianza cero

Mientras tanto, para el acceso a la red de confianza cero (ZTNA), ThreatLocker elimina los puertos expuestos y la necesidad de una VPN, al tiempo que permite a los usuarios acceder de forma segura a los recursos internos como si estuvieran en la oficina, dijo Jenkins.

“Cada ataque legítimo que vemos ocurre porque alguien decide abrir puertos en su firewall público, accede a él o tiene una VPN, y luego alguien piratea la VPN”, dijo, lo cual es un problema que aborda la nueva propuesta.

“No se están escaneando puertos, no hay nada abierto en Internet”, dijo Jenkins. “Puedes abrir cualquier cosa como si estuvieras sentado en la oficina”.

Experiencia de usuario, mejora del rendimiento

El diferenciador clave de la red de confianza cero y las ofertas de acceso a la nube de ThreatLocker es que la compañía “intermedia selectivamente el tráfico en lugar de enrutarlo a través de nuestros centros de datos”, dijo Jenkins.

Por ejemplo, ThreatLocker eliminó el tráfico de voz y el tráfico de medios porque ya estaba autenticado y “nadie puede obtener acceso solo con eso”, dijo.

Como resultado, según Jenkins, el rendimiento es mucho mejor que el de las herramientas de la competencia.

Mientras tanto, “la experiencia del usuario es una diferencia absolutamente increíble”, afirmó; los usuarios solo pueden conectarse una vez y nunca más tendrán que hacerlo a menos que se desconecten.

Aumento de las ofertas de seguridad para MSP

Las nuevas ofertas proporcionan un aumento dramático en las capacidades de seguridad para los MSP, que están en la primera línea de protección contra ataques de phishing que a menudo se aceleran, dijo Jenkins.

“El mayor desafío que enfrentan los MSP en este momento es que sus usuarios estén expuestos al phishing”, dijo.

Los nuevos productos permiten que un MSP diga a sus clientes: “‘Quieres tener acceso a esto’. [an app] en tu teléfono? Aquí tienes una aplicación que puedes descargar. Tarda dos segundos. Presionaste Conectar. No es necesario que vuelvas a pensar en esto’”, dijo Jenkins.

“Ahora pueden otorgar acceso a Office 365 o acceso vía MDM [mobile device management]”Si se trata de un teléfono gestionado por la empresa, ni siquiera necesitan volver a pensar en ello”, afirmó.

Ampliar la denegación de forma predeterminada a nuevos segmentos

Jenkins dijo que durante mucho tiempo ha visto la plataforma de seguridad de confianza cero de ThreatLocker como “la puerta de la bóveda del banco” cuando se configura correctamente.

“Siempre hemos hecho esto en el borde y ahora lo estamos extendiendo a la nube y a los dispositivos móviles”, afirmó. “Así que ahora estás en una posición mucho mejor, donde todo se vuelve mucho más difícil. [to get hacked].”

Después de todo, “nuestra filosofía es negar por defecto. Nuestro negocio está completamente enfocado en, ¿cómo permitimos por excepción?” Dijo Jenkins. “Porque el truco para esto no es negar por defecto, sino permitir lo que necesitas y negar todo lo demás. Y es el mismo principio: permito lo que necesito”.

Fuente