La metodología de confianza cero puede ser la respuesta a las amenazas internas de ciberseguridad

La metodología de confianza cero puede ser la respuesta a las amenazas internas de ciberseguridad

Constantemente nos encontramos con vulnerabilidades internas ya sean derivado de desconocimiento de los usuarios por ingresar a links indebidos o externas que buscan nuestros puntos débiles en las redes, infraestructura y/o sistemas informáticos.

El modelo Zero Trust propone superar las limitaciones de las medidas de seguridad tradicionales, como firewalls y VPN, colocando la verificación de la identidad del usuario, dispositivo y aplicación en el centro de las políticas de acceso, en este sentido, desafía el modelo de seguridad perimetral, en el que las entidades, una vez conectadas a la red interna de la organización, se consideran confiables y pueden moverse fácilmente y acceder a recursos sustanciales.

Zero Trust reduce esta confianza implícita mediante comprobaciones y procedimientos de autenticación regulares, dinámicos y granulares, el acceso se da en función del nivel más bajo de privilegios requerido para la tarea en cuestión.

No hay texto alternativo para esta imagen

Los principios de seguridad de confianza cero podrían proteger contra este tipo de amenaza al tratar a cada componente, servicio y usuario de un sistema como continuamente expuesto y potencialmente comprometido por un actor malicioso. La identidad de un usuario se verifica cada vez que solicita acceder a un nuevo recurso, y cada acceso se mide, registra y analiza. 

En conclusión Zero Trust es un nuevo paradigma, un modelo de seguridad informática basado en el principio "nunca confíes, siempre verifica", cuya implementación se basa en varias tecnologías y procesos, como el software de gestión de identidad y acceso, la MFA, la microsegmentación de la red, la información de seguridad, los sistemas de gestión de eventos (SIEM) y la conciencia del usuario. En esta era de trabajo híbrido, estas herramientas ayudan a proteger los recursos de una organización, independientemente de desde dónde se acceda a ellos.

Zoilijeé Quero Yoris

Cybersecurity Consultant | Líder Auditor ISO/IEC 27001 | Asegurando Negocios con Soluciones Intuitivas | CCO y Co-fundadora en TecnetOne | Apasionada por la Tecnología |

2 años

ZT es la respuesta!

Inicia sesión para ver o añadir un comentario.

Otros usuarios han visto

Ver temas