zerotrust

¿Qué es Zerotrust? (Cero Confianza)

Zerotrust – Las organizaciones de hoy necesitan un nuevo modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno moderno, que aproveche al personal móvil y que proteja a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren.

Nunca confíes, siempre verifica

John Kindervag

En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Zerotrust supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede, Zerotrust nos enseña a «desconfiar y comprobar siempre». Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.

Reproducir vídeo

Principios de Zerotrust

Comprobar de forma explícita

Autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.

Utilizar acceso con privilegios mínimos

Limita el acceso del usuario con principio de privilegio mínimo y justo a tiempo (POLP/JIT), directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad.

Asumir la vulneración

Minimiza el radio del alcance de las vulneraciones y evitar el movimiento lateral mediante la segmentación del acceso por reconocimiento de red, usuario, dispositivo y aplicación. Comprueba que todas las sesiones estén cifradas de extremo a extremo. Usa los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

Pasos para adoptar un modelo Zerotrust

  • Proporcione acceso sin fricciones con MFA (Multi-Factor Authentication) y SSO (Single Sign-On)
  • Validar cambios con una solicitud y aprobar el proceso
  • Emplear el principio de privilegio mínimo (POLP) y acceso justo a tiempo (JIT)
  • Deshabilitar cuentas de ex empleados automáticamente
  • Supervisar y auditar la actividad de los usuarios privilegiados

Conozca Cómo Implementar el Modelo Zerotrust a su negocio

EMPECEMOS
A POTENCIAR SU NEGOCIO