mega888 Saltear al contenido principal
¿Qué Es Zero Trust? ¿Cómo Funciona?

El modelo Zero Trust es una perspectiva de la ciberseguridad que promueve la protección de datos y controla el acceso de los usuarios a la red privada de una organización a través de la segmentación de la misma.

De manera que, si los ciberdelincuentes logran vulnerar la primera barrera de seguridad se encontrarán con nuevos obstáculos que les impedirán acceder y los datos e información sensible no se verán comprometidos. 

La arquitectura Zero Trust fue creada por John Kindervag, durante su cargo como vicepresidente y analista principal de la empresa de investigación Forrester Research, bajo la lógica de que la confianza, en sí misma,  es una vulnerabilidad. 

Los sistemas tradicionales operan con el supuesto de que todos los usuarios de la misma red son confiables y no es así, ya que puede haber elementos internos malintencionados que puedan acceder a la información de la organización y filtrar a su conveniencia. 

En la política Zero Trust se elimina la confianza en todos los usuarios de una red, los ingresos se obtienen únicamente con múltiples verificaciones y registros de identidad.

Con este modelo de seguridad, se requiere verificar exhaustivamente las credenciales de cada usuario, así como sus dispositivos o cuentas antes de que intente acceder a la red privada. Esta práctica está teniendo un gran éxito en el mundo empresarial pues permite proteger los datos de clientes y consumidores, así como información propia de la compañía. 

Algunos de los principios que utiliza el Zero Trust para autentificar identidades es la gestión de identidad y acceso (IAM), control de acceso basado en roles (RBAC), control de acceso a la red (NAC), autenticación multifactor (MFA), cifrado, permisos en el sistema de archivos entre otros, así lo menciona Roberto Tellez ex director regional de Appgate. 

Zero Trust y la superficie protegida

El sistema de confianza cero te permite definir una superficie protegida, donde se aloje la información más valiosa para la empresa, como pueden ser bases de datos, números de tarjetas de crédito, información personal o propiedad intelectual.

Una vez que se delimita, el siguiente paso es identificar cuál es el flujo de tráfico en la organización con respecto a la superficie protegida. Quiénes son los usuarios, qué aplicaciones usan, cómo las usan y qué acciones se pueden tomar para que desempeñen solo las funciones que les corresponden en la superficie protegida.

La instalación de un firewall o cortafuegos puede simplificar este monitoreo para garantizar que solo el tráfico identificado y permitido tengan acceso a la superficie protegida.

Supervisar y mantener la red Zero Trust 

Una vez que se haya creado un ecosistema Zero Trust, es necesario monitorear en tiempo real y registrar el tráfico para descubrir qué otros elementos deberían formar parte de la superficie protegida y las formas en que podría ser más efectiva esta política. 

Zero Trust, desde cualquier lugar donde esté el usuario

Sería un error que la red Zero Trust de una empresa tuviera una ubicación definida pues el teletrabajo cada vez se populariza más y aunque comúnmente le llaman home office o trabajo en casa, muchas veces las labores se realizan en otros lugares como cafeterías, restaurantes u hoteles por lo que es necesario que Zero Trust sea accesible en cualquier lugar sin importar el dispositivo ni la ubicación.

En conclusión, el enfoque Zero Trust elimina la confianza en la arquitectura en la red de una organización.

Anteriormente se buscaba proteger el interior de una red de potenciales amenazas exteriores, sin embargo, esta política opera bajo la premisa de que todos los recursos son externos por lo que verifica la identidad de los usuarios múltiples veces antes de otorgar un acceso. 

Escribe al correo marketing@electrodata.com.pe y agenda una reunión con uno de nuestros especialista para poder brindarte la solución que mejor se adapte a tu organización.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Volver arriba