Tecnologías

¿Cuáles son los principios básicos de un modelo Zero Trust?

Definición: Un modelo de seguridad de confianza cero, por defecto, considera que cada persona, dispositivo y aplicación es una posible amenaza para una empresa. Cuando una empresa implanta un modelo de confianza cero, se despliega y se adhiere a un conjunto básico de principios, basados en el NIST 800-207.

Explicación

Explicación de los principios básicos

Los principios fundamentales de un modelo Zero Trust son los siguientes y sirven de introducción a los conceptos de confianza cero:

1. Definición de recursos: conozca su arquitectura, incluidos usuarios, dispositivos y servicios
Todas las fuentes de datos y servicios informáticos se consideran recursos.

2. Comunicación segura
Toda la información está protegida, independientemente de la ubicación de la red.

3. Cree una identidad de dispositivo segura
El acceso a los recursos individuales de la empresa se concede "por sesión".

4. Autenticación en todas partes
El acceso a los recursos viene determinado por una política dinámica. Esto incluye la identidad del cliente, la aplicación/servicio y el activo solicitante, y puede incluir otros atributos de comportamiento y del entorno.

5. Conozca el estado de sus dispositivos y servicios
La empresa supervisa y mide la integridad y la postura de seguridad de todos los activos propios y asociados.

6. Autenticación y autorización
La autenticación y autorización de todos los recursos son dinámicas y se aplican estrictamente antes de permitir el acceso.

7. Establezca políticas en función del valor del servicio o los datos
La empresa recopila toda la información posible sobre sus activos, infraestructura de red y comunicaciones y la utiliza para reforzar su postura de seguridad.

El enfoque de seguridad de confianza cero tiene como objetivo lograr un equilibrio entre la seguridad y la productividad de la empresa. Por un lado, la confianza cero pretende permitir a los empleados desempeñar sus responsabilidades sin interferencias. Por otro lado, los protocolos de seguridad de confianza cero de la organización deben impedir cualquier acceso o uso ilegal de los recursos de la empresa.

Es fundamental que todos los elementos de los Principios Básicos encajen en la estrategia empresarial y en la cultura de la organización.

Utimaco ofrece una gama de soluciones y servicios que ayudan a establecer arquitecturas de confianza cero incluso en estructuras descentralizadas y distribuidas geográficamente.

Soluciones

Soluciones

Entradas de blog

Entradas de blog

Descargas

Descargas

Productos relacionados

Productos relacionados

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Su colección de solicitudes de Download está vacía. Visite nuestra sección Download y seleccione recursos como fichas técnicas, White Paper, grabaciones de seminarios web y mucho más.

      Downloads