Seguridad
El modelo Zero Trust
ayuda a incrementar la ciberseguridad
Imagen Seguridad
Imagen cortesía de ⓒTrend Micro.
La Confianza Cero (Zero Trust) implica que ningún dispositivo conectado a internet puede considerarse confiable, aunque se encuentre en la misma red.

Para todas las empresas e instituciones es indispensable contar con una estrategia de seguridad sólida y con herramientas eficaces para la protección de sus datos y sus dispositivos. Por lo común, cuando alguna cuenta se ve comprometida, los delincuentes intentan moverse a otras plataformas dentro del mismo equipo para acceder a aplicaciones y datos que puedan usar en su beneficio.

En ese contexto, el modelo de seguridad Zero Trust se vuelve cada vez más llamativo porque se basa en la noción de que ningún usuario, ya sea interno o externo, es “de confianza”, y por ello se deben implementar sistemas de identidad más eficaces para hacer más seguro el acceso de cada usuario a las aplicaciones e infraestructura de un sistema.

Los principios Zero Trust se aplican independientemente del tipo de usuario o el recurso al que se accede. Las decisiones de acceso deben ser adaptativas y dinámicas.

Este modelo de seguridad toma cada solicitud de acceso como si proviniera de una red abierta y por ello la autentifica, la analiza minuciosamente y al final autoriza o rechaza el acceso dependiendo de si encuentra anomalías en el usuario. Para implementar un modelo de seguridad Zero Trust, se deben aplicar cuatro procesos clave:

1) Verificar al usuario, a través de un nombre y una contraseña.
2) Comprobar el dispositivo, mediante su inscripción en el sistema.
3) Limitar el acceso y los privilegios, para que una cuenta robada no pueda tomar el control de los sistemas.
4) Aprender y adaptar, para reconocer comportamientos fuera de lo común.

Lo anterior representa un cambio de paradigma al pasar de la seguridad basada en la red, a la identidad con base en la aplicación, equilibrando la experiencia del usuario con el riesgo y proporcionando un marco para administrar adecuadamente el riesgo de exponer aplicaciones sensibles e infraestructura a "socios comerciales".

Este enfoque de seguridad minimiza la exposición y aumenta el cumplimiento al garantizar el acceso a las aplicaciones y la infraestructura para todos los usuarios, aunque de manera restringida.

Imagen Seguridad
Imagen cortesía de ⓒGrowtika .
Regresar
imagen cipanel