Zerotrustgo
zero trust

La seguridad Zero Trust es un modelo de seguridad de TI que requiere una verificación de identidad estricta para cada persona y dispositivo que intente acceder a los recursos en una red privada, independientemente de si se encuentran dentro o fuera del perímetro de la red. ZTNA es la principal tecnología asociada a la arquitectura Zero Trust; pero Zero Trust es un enfoque holístico de la seguridad de la red que incorpora varios principios y tecnologías diferentes. En pocas palabras: la seguridad de la red de TI tradicional confía en cualquier persona y en cualquier cosa dentro de la red.

Una arquitectura Zero Trust no confía en nadie ni en nada.

Usuarios

Los usuarios incluyen empleados, contratistas y clientes. Para implementar Zero Trust, una organización primero debe tener una imagen precisa de quiénes deberían ser confiables en realidad, y con qué información, también conocido como Identidad.

Endpoints y dispositivos

Los terminales y dispositivos incluyen cualquier dispositivo, API o servicio de software dentro de una organización o que tenga o deba tener acceso a los datos de la organización.

Tráfico de internet

El tráfico de Internet incluye todo el tráfico de usuarios destinado a sitios web fuera del control de una organización.

Redes

Las redes incluyen todas las redes públicas, privadas y virtuales dentro de una organización. Las organizaciones primero debe comprender su conjunto existente de redes y segmentarlas para evitar movimientos laterales.

Aplicaciones

Las aplicaciones incluyen cualquier recurso en el que existan datos organizativos o se realizan procesos empresariales. Las organizaciones primero deben entender las aplicaciones que existen y luego establecer Políticas Zero Trust para cada aplicación o, en algunos casos, bloquear aplicaciones no aprobadas para uso corporativo.

Prevención de pérdida de datos y registros (logs)

Una vez que hayan establecido todos los elementos Zero Trust de su arquitectura hasta este punto, su arquitectura generará grandes volúmenes de datos sobre lo que sucede dentro de su red.

Modo de Estado estable

Una vez que haya construido su arquitectura Zero Trust para todos los demás elementos de su organización, hay un conjunto de acciones que puede tomar para mover su organización a un Zero Trust de estado estacionario, asegurando la consistencia con la arquitectura en el futuro.

Scroll al inicio