Ciberseguridad. Confianza cero

Este enfoque protege los datos y se centra en la gestión de la identidad y el acceso. Comparado con los enfoques de seguridad de perímetro, la confianza cero asume que todo está comprometido y aplica el principio de privilegio mínimo a las piezas de la arquitectura que alguna vez se consideraron seguras.
Ciberseguridad. Confianza cero

La seguridad de confianza cero es un enfoque filosófico que protege los datos y se centra en la gestión de la identidad y el acceso. En comparación con los enfoques de seguridad del perímetro, la confianza cero asume que todo está comprometido y aplica el principio de privilegio mínimo a las piezas de la arquitectura que alguna vez se consideraron seguras. Por ejemplo, empleados y partners, dispositivos de extremo y productos de software como servicio (SaaS) deben autenticarse cada vez que intentan acceder a los sistemas.

La confianza cero asume que todo está comprometido y aplica el principio de privilegio mínimo a las piezas de la arquitectura que alguna vez se consideraron seguras.

Debido a que aplicaciones móviles nuevas, inteligencia artificial (IA) y aprendizaje automático (AA) impulsan la innovación en prácticamente en cada industria, se deben adaptar prácticas de seguridad más fiables para estar a la altura. De hecho, la transformación digital puede crear vulnerabilidades desde el núcleo hasta el extremo, debido a que los servicios de nube y las arquitecturas de microservicios trabajan en conjunto con sistemas heredados y los dispositivos de Internet de las cosas (IoT) recopilan y envían datos de alto valor desde ubicaciones no seguras en el extremo. Las organizaciones deben prestar más atención a qué sistemas y quiénes pueden acceder a diferentes fuentes de datos.

Con la confianza cero, todos los usuarios, los dispositivos y las instancias de aplicaciones deben demostrar que son quienes afirman ser y que están autorizados para acceder a cada recurso. Una arquitectura de confianza cero que funciona de manera eficiente y adecuada evalúa y autoriza el acceso según cada caso de manera constante.

Perímetro de confianza

Perimetro_de_confianza
  • La red es de confianza
  • Amenaza central
  • Control ACL basado en IP
  • Política de segmentación limitada
  • Seguridad del perímetro fortalecida

Confianza cero. Excluye el perímetro

Confianza_cero
  • Mitigar la confianza en la red
  • Enfoque en la confianza
  • Control de acceso basado en la identidad
  • Perímetro de la seguridad definido por software
  • Visibilidad y análisis de la seguridad
loader
Cargando...