Principios básicos de la Arquitectura Zero Trust

Autor: Arnaldo Guzman, Presale Engineer de NeoSecure en Peru La Arquitectura Zero Trust es un modelo de seguridad fundamentado en el principio de menor privilegio. Esto implica otorgar únicamente los permisos necesarios a usuarios o entidades y dispositivos finales para realizar ciertas tareas. Este enfoque permite reducir la superficie de ataque y así dificultar que los atacantes obtengan acceso a información confidencial. Contrariamente a los modelos de seguridad tradicionales, que confiaban en usuarios y dispositivos dentro del perímetro de red, Zero Trust opera bajo la premisa de desconfiar por defecto de cualquier usuario, entidad o dispositivo, incluso si se encuentra dentro de la red o perímetro corporativo. Principios básicos de la seguridad Zero Trust Hay cinco pilares o principios básicos de seguridad Zero Trust, que, al implementarlos, las organizaciones pueden ayudar a reducir el riesgo de verse comprometidas y proteger sus datos confidenciales. Identidad: Con el fin de asegurar un acceso adecuadamente controlado a datos privilegiados, las organizaciones deben implementar un enfoque de acceso basado en riesgos, adoptando una perspectiva integral de los usuarios y obteniendo una comprensión detallada de sus responsabilidades y potestades. Asimismo, es esencial contar con la capacidad de verificar las identidades de los usuarios al intentar acceder a los datos. Además, se recomienda implementar sólidas prácticas de autenticación y consolidar los métodos de autenticación en la menor cantidad posible de sistemas de identificación. Dispositivos: En el marco de una estrategia de seguridad Zero Trust, se considera esencial considerar todos los dispositivos conectados a la red con un enfoque de desconfianza, tratándolos como potenciales amenazas. La aplicación de la seguridad Zero Trust implica la habilidad de evaluar si un dispositivo representa una amenaza y, en caso afirmativo, aislar aquellos que puedan estar comprometidos. Redes: En un enfoque Zero Trust, la red se caracteriza por su […]