Unified Networks
CARGANDO

¿Qué es Zero Trust?

Hoy en día, el aumento del trabajo remoto ha hecho que el perímetro laboral traspase los muros empresariales, lo que ha dificultado la identificación de usuarios y la confianza en sus dispositivos para el equipo de TI, por eso, las empresas están optando por un nuevo modelo de seguridad que genere confianza en el usuario y en el dispositivo, sin importar donde se encuentre físicamente y al tipo de red que se conecte. 

Le puede interesar: “Los secretos para evitar problemas de ciberseguridad”

¿Qué es Zero Trust?

Zero Trust es un modelo que se fundamenta en la idea de que las organizaciones no deberían confiar de manera automática en ningún acceso que esté dentro o fuera de su red o perímetro, es decir, trata cada intento de acceso como si se originara de una red no confiable, con el fin de centrarse en la autenticación de cada usuario y dispositivo antes de otorgar acceso a cualquier aplicación. 

¿Qué protege Zero Trust?

El modelo Zero Trust protege tres pilares:

  1. Fuerza laboral: Garantiza que solo los usuarios correctos y los dispositivos seguros puedan acceder a las aplicaciones independientemente de la ubicación.
  2. Carga de trabajo: Protege la comunicación de las aplicaciones, servicios y microservicios con otros sistemas en las instalaciones, nube híbrida o nube pública.
  3.  Lugar de trabajo: Asegura el acceso seguro para todos los dispositivos (Incluido IoT) que se conectan a las redes empresariales, como terminales de usuario o servidores físicos.

Importancia de Zero Trust 

Este modelo hace que sea más difícil para los atacantes o usuarios no autorizados obtener accesos sin cumplir con ciertos criterios basados en la identidad, el dispositivo y la aplicación, todo esto gracias a sus fundamentos:

  • La visibilidad informa la política.
  • La confianza no es binaria ni permanente.
  • La propiedad no es un control.
  • El perímetro es cualquier lugar donde tome una decisión de control de acceso.
  • Las decisiones de acceso se basan en generar confianza todo el tiempo.
  • Contención.

Fundamentos de Zero Trust 

La visibilidad informa la política

Proporciona la mayor cantidad de inteligencia y conocimientos posibles a las personas que administran la tecnología a fin de generar políticas informadas. 

La confianza no es binaria ni permanente 

Evalúa continuamente la postura de los usuarios, los dispositivos y las aplicaciones, ajustando su confianza, además de estar preparado para contener amenazas y vulnerabilidades descubiertas. 

La propiedad no es un control 

Valida y amplía la confianza de los dispositivos, las aplicaciones y las redes que no posee o administra, desde dispositivos BYOD e IoT hasta SaaS y la nube pública. 

El perímetro es cualquier lugar donde tome una decisión de control de acceso 

Selecciona las capas y los puntos de procesos que funcionan para su entorno, ya sea en la capa de red o aplicación, el punto de verificación de identidad o el flujo de transacción. 

Las decisiones de acceso se basan en generar confianza todo el tiempo

La membresía en grupo, servicio de aplicaciones o un dispositivo conectado a una ubicación de red no son suficientes por sí solos para autorizar la actividad. 

Contención

Combina el menor privilegio y la segmentación con capacidades de respuesta para monitorear la actividad de la amenaza y limitar su propagación de manera predeterminada. 

Resumen

En resumen, el modelo Zero Trust obtiene una mejor visibilidad de los usuarios, dispositivos, contenedores, redes y aplicaciones, ya que verifica los estados de seguridad con cada solicitud de acceso.

Puede reducir la superficie de ataque de las organizaciones segmentando recursos y otorgando solo los permisos y el tráfico estrictamente necesarios, además de dificultar que los atacantes recopilen lo que necesitan gracias a los factores de autenticación y cifrado.

Por último, los usuarios pueden obtener una experiencia de seguridad uniforme y más productiva, independientemente de dónde se encuentren, qué terminales utilicen o si sus aplicaciones están en las instalaciones o en la nube.

La revolución de Zero Trust ya está en marcha ¡Únase!

Contáctenos para conocer más sobre el modelo de seguridad que permite mitigar, detectar y responder a los riesgos en todo el entorno.