Los principios clave de la seguridad zero trust

Cuando se implementa la ZTNA se debe mantener estos tres principios en mente:

Nunca confíe, siempre verifique

Verifique cada solicitud en todo momento con base en todos los puntos de datos disponibles antes de autorizar a un usuario o activo. No confíe en nadie o nada implícitamente.

One

El principio de mínimos privilegios

Use los mínimos privilegios y el escalamiento de privilegios a tiempo para garantizar que sus usuarios y activos solo tengan el acceso suficiente para hacer su trabajo, y no más que eso.

One

Asuma que su red se ha vulnerado

Planee limitar el daño de ataques externos e internos, e implemente soluciones de análisis y seguridad para detectar y responder ante las amenazas.

One
¿Desea más información sobre los fundamentos de zero trust?

Mire estas infografías.

Los 7 principios de zero trust The 7 tenets of Zero Trust
Los 5 pilares de zero trust The 5 pillars of Zero Trust
¿Desea más información sobre los fundamentos de Zero Trust? - ManageEngine

¿Cómo la ZTNA difiere de las formas tradicionales de seguridad?

El método de seguridad tradicional

Las formas tradicionales de seguridad se denominan seguridad basada en perímetros. Esto se debe a que dependen de firewalls, VPN, etc. para crear un perímetro alrededor de su red.

Algunas personas también denominan a esta seguridad el método de castillo y foso. Tradicionalmente cuando alguien ha trabajado solo desde la oficina, esta seguridad puede parecer suficiente.

No obstante, estos modelos de seguridad no dan suficiente cuenta de los riesgos introducidos por pasar a soluciones en la nube y espacios de trabajo híbridos.

Adicionalmente los ataques basados en credenciales y los intrusos maliciosos pueden fácilmente evitar los firewalls y VPN, y crear un caos dentro de la red.

¿Cómo la ZTNA difiere de las formas tradicionales de seguridad? - ManageEngine

El método de seguridad zero trust

El método de zero trust para la seguridad busca resolver esto al enfocar las defensas en las identidades, activos y recursos en lugar del perímetro de la red. El objetivo es evitar el acceso no autorizado a recursos organizacionales, mientras que el control de acceso se hace tan detallado como sea posible.

Método de seguridad Zero Trust - ManageEngine

Esto se hace al aplicar lo siguiente:

  • Verificación explícita: Antes de otorgar el acceso, cada solicitud se verifica explícitamente, sin importar su punto de origen.
  • El principio de mínimos privilegios: Todo usuario recibe solo el nivel mínimo de acceso requerido para realizar sus trabajos.
  • Escalamiento de privilegios a tiempo: Se da acceso a los usuarios que necesitan acceder a recursos sensibles a tiempo después de una verificación adicional.
  • Monitoreo continuo: Las actividades de los usuarios se monitorean continuamente, permitiendo que los equipos de seguridad detecten y actúen contra los comportamientos sospechosos de inmediato.
  • Automatización de la seguridad: Las respuestas de seguridad se automatizan para garantizar que se puedan tomar medidas de inmediato, antes de que se presenten daños graves.
  • Acceso dinámico: Se puede limitar o anular el acceso al usuario con base en la recomendación de las herramientas de seguridad y monitoreo.

Esto garantiza que incluso si los atacantes ingresan a su red, no serán capaces de hacer mucho daño. Los casos de uso de la confianza cero no solo se limitan a prevenir y mitigar los ataques cibernéticos. Este método puede también simplificar los controles de acceso y el diseño de la red, entre otras cosas.

Estructura y seguridad de la red: ilustrada

La confianza cero también simplifica el diseño de la red al eliminar varias capas y cerrar el "perímetro” a los recursos o activos protegidos.

Sin zero trustCon zero trust
Estructura y seguridad de la red: Sin Zero Trust - ManageEngine
Método de zero trust

¿Desea más información sobre la seguridad zero trust?

Descargue la guía Down arrow
¿Desea más información sobre la seguridad zero trust? - ManageEngine
X Popup image