ZERO TRUST: MODELO DE SEGURIDAD - ASM Soft

ZERO TRUST: MODELO DE SEGURIDAD

zero trust

Aunque la estrategia ‘zero trust’ lleva varios años en el mercado, ha renacido durante el pasado año debido al aumento del trabajo remoto provocado por el cambio de escenario de trabajo en las empresas. Ahora muchos de sus usuarios trabajan desde casa, al menos varios días a la semana, por lo que carecen de la protección de la red empresarial.

Las redes empresariales modernas no tienen fronteras.

El modelo zero trust basado en confianza cero ofrece una excelente opción porque combina una seguridad dinámica (incluyendo redes locales y nube) utilizando componentes de inteligencia artificial.

¿Qué implica la estrategia zero trust?

  • Identificar y clasificar a todos los usuarios que acceden a la red.
  • Identificar todos dispositivos que buscan acceso a la red.
  • Evaluar el estado de cumplimiento de las políticas de seguridad interna y asignarlos automáticamente a zonas de control y vigilarlos continuamente, tanto cuando están conectados como cuando no.
  • No pueden existir cuentas de administrador descontroladas.

Filosofía zero trust: Desconfía y verifica siempre

Las empresas pueden optar por implantar ellas mismas una estrategia z-trust y gestionar todos los accesos, permisos, amenazas, políticas de seguridad, etc., o externalizar el servicio. Existen varias compañías que ofrecen sus servicios de ciberseguridad en la nube (SaaS) combinando gestión de amenaza y seguridad en una única solución que puede adaptarse a los casos particulares de las empresas, proporcionando acceso seguro a todos los datos y aplicaciones sin importar donde se encuentren. Un ejemplo es ‘IBM Cloud Park for Security’.

¿Qué condiciones deben exigirse a un servicio de ciberseguridad z-trust?

  • Conservar la privacidad del cliente. Acceso seguro, limitado y condicional a los datos.
  • Garantizar el acceso desde cualquier dispositivo y ubicación. Conexión segura.
  • Reducir el riesgo de amenazas internas.
  • Identificar y proteger a los usuarios y dispositivos dentro y fuera de la red.
  • Protección de datos tanto a nivel local (Edge Computing, computación perimetral o en el borde) y en la nube (Cloud Computing).

¿Implantar una estrategia z-trust garantiza la seguridad al 100%?

No, pero es quizá una de las mejores opciones posibles actualmente, permite a las empresas saber exactamente qué y quién está en su red garantizando a los usuarios el acceso seguro a las aplicaciones e infraestructura.