Logotipo de marca Novix
Proyecto representativo

Salud multinacional.

Transformacion de red Zero Trust

Proyecto anonimizado liderado por el equipo de Novix para una organizacion sanitaria (12,000+ empleados)

Resumen del proyecto
Antes

La dependencia de VPN legacy, redes planas y dispositivos clinicos expuestos limitaban el acceso seguro a escala.

Intervencion

El equipo rediseno el acceso alrededor de identidad, segmentacion, ZTNA y enforcement cloud.

Resultado

El acceso seguro se volvio mas rapido y consistente mientras la superficie de ataque y la dependencia de VPN cayeron de forma marcada.

Marco del proyecto
Contexto

Proyecto anonimizado liderado por el equipo de Novix para una organizacion sanitaria (12,000+ empleados)

Entrega
  • 01Auditoria de perimetro e identidad
  • 02Diseno Zero Trust
  • 03Despliegue ZTNA y SASE
Resultado
Guiado por identidad
Modelo de acceso
Cero
Acceso amplio por VPN

El reto

Perimetros vulnerables
limitando la agilidad.

  • Exceso de dependencia de VPN: Los patrones legacy de acceso asumian demasiado riesgo para una plantilla distribuida.
  • Riesgo de movimiento lateral: La segmentacion limitada permitia que amenazas internas se moviesen con demasiada libertad.
  • Exposicion de endpoints medicos: Dispositivos IoT y clinicos creaban puntos de entrada complejos y controles desiguales.
  • Politicas inconsistentes: Las reglas de acceso variaban entre clinicas, usuarios y sede central.

Protocolo de entrega

  • 01
    Auditoria de perimetro e identidad
  • 02
    Diseno Zero Trust
  • 03
    Despliegue ZTNA y SASE
  • 04
    Microsegmentacion de red
  • 05
    Monitorizacion y transferencia

Detalle de ejecucion

El equipo sustituyo la confianza amplia en red por validacion guiada por identidad, segmentacion y acceso seguro alineado con la realidad clinica.

  • 01ZTNA guiado por identidad: Acceso directo a aplicaciones segun riesgo de identidad y estado del dispositivo.
  • 02Microsegmentacion: Trafico clinico, administrativo e IoT separado para reducir movimiento lateral.
  • 03Despliegue SASE: Controles edge cloud aplicados de forma consistente a usuarios remotos y presenciales.
  • 04Evaluacion continua: Telemetria en vivo usada para adaptar acceso y reforzar politicas mas seguras.

Resultado

Guiado por identidad
Modelo de acceso
Cero
Acceso amplio por VPN
Segmentado
Flujo de trafico
Mas rapido
Acceso seguro

Resumen de transformacion

Antes del proyecto

  • Red abierta tipo perimetral
  • Acceso remoto basado en VPN legacy
  • Filtrado interno limitado
  • Identidad como control secundario

Despues de la entrega

  • + Modelo Zero Trust centrado en identidad
  • + Acceso seguro directo a aplicaciones
  • + Workloads y sedes segmentados
  • + Evaluacion continua basada en riesgo

Listo para modernizar su seguridad de red?

Hablar de Zero Trust