fbpx
InicioCiberseguridadIkusi presenta su Guía de evaluación de Zero Trust

Ikusi presenta su Guía de evaluación de Zero Trust

La metodología Zero Trust minimiza las vulnerabilidades derivadas de la confianza excesiva en individuos o dispositivos

Ante un contexto de creciente sofisticación de las amenazas cibernéticas, estructurar medidas de protección que eviten ataques a los datos organizacionales se ha convertido en un punto clave de continuidad. ¡Esta es la función del modelo Zero Trust Network Access!

Esta metodología minimiza las vulnerabilidades derivadas de la confianza excesiva en individuos o dispositivos y fortalece la seguridad de la información de un negocio, pues echa por tierra la confianza implícita mediante la imposición de la autenticación estricta en toda la red.

¿En qué consiste el modelo Zero Trust?

Traducido al español como “Confianza cero”, el modelo fue usado por primera vez en 2010 por un analista de Forrester Research. La difusión del concepto, así como su relevancia, ocasionaron el interés de Cisco y Google al punto de adoptarlo poco tiempo después.

El método Zero Trust consiste en una estructura de seguridad que sugiere que ningún usuario, incluso los individuos que tienen permiso hagan uso de ella regularmente, es 100 % confiable.

Esta perspectiva parece exagerada, ¿verdad? Sin embargo, cuando consideramos las exigencias y normativas de los entes que regulan el tratamiento de datos y la necesidad de salvaguardar datos confidenciales del negocio, este cuidado se transforma en una acción plausible.

Así pues, partiendo de la premisa de que ningún usuario es confiable y de que una violación es inevitable en la mayor parte de los casos, la identidad y la autenticación del dispositivo son necesarias en toda la red y no únicamente en el perímetro.

Al limitar el acceso a cada segmento de una red o equipamiento y asegurar la integridad de cada etapa de una interacción digital, logramos mitigar la probabilidad de que un hacker acceda a la información corporativa y de los públicos con los que la empresa se relaciona.

Para eso, el Zero Trust abarca:

  • Amplio monitoreo de seguridad.
  • Controles de acceso granulares fundamentados en riesgos.
  • Automatización coordinada de la seguridad del sistema en toda la infraestructura.

Las medidas señaladas tienen la finalidad de enfocar en la protección de activos críticos en tiempo real bajo un contexto de amenazas dinámico.

Como se trata de un modelo de seguridad basado en datos, permite que el concepto de acceso con mínimos privilegios se aplique en todas las políticas de contacto con los datos, permitiendo o negando el acceso mediante la consideración de una serie de factores.

¿Qué significa la seguridad Zero Trust?

En la guía elaborada por Ikusi se explica de forma detallada los pasos que tiene que dar una empresa para implementar una estrategia Zero Trust. En ella se tratan los siguientes puntos:

  1. ¿Por qué zero trust? 
  2. Zero trust: para el personal
  3. Establezca la confianza del usuario
  4. Disfrute de visibilidad de los dispositivos
  5. Establezca la confianza en el dispositivo
  6. Aplique políticas adaptativas
  7. Habilite el acceso seguro a todas las aplicaciones
  8. Zero trust de duo par a el personal
  9. Duo beyond y cisco trusted access

artículos relacionados

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí