Una solución Zero Trust: incorporación de una arquitectura de seguridad moderna
Basado en el principio de "Nunca confíes, verifica siempre", Zero Trust es un concepto y marco de seguridad que hace hincapié en la necesidad de verificar y autenticar a todos los usuarios, dispositivos y recursos de red, independientemente de su ubicación o conexión de red.
A medida que las organizaciones han visto aumentar sus servicios de ataque, sobre todo como consecuencia de la generalización de las políticas de trabajo remoto y del creciente número de dispositivos de punto final ubicados fuera de los límites de la empresa, los responsables de seguridad de muchos sectores y organizaciones están adoptando lo que se conoce como arquitectura de confianza cero.
El modelo tradicional o antiguo de seguridad se basaba con frecuencia en un enfoque centrado en el perímetro, conocido comúnmente como modelo de "castillo y búnker". En este modelo, las organizaciones establecían un sólido perímetro alrededor de su infraestructura de red utilizando cortafuegos, sistemas de detección de intrusiones (IDS) y otros dispositivos de seguridad. Una vez dentro del perímetro, por lo general se confiaba en los usuarios y dispositivos, y existía el concepto de red interna de confianza.
Aunque el modelo centrado en el perímetro sirvió bien a las organizaciones en el pasado, se ha vuelto menos eficaz ante la evolución de las ciberamenazas, la aparición del trabajo remoto, la adopción de la nube y la creciente complejidad de las redes. El antiguo modelo era a menudo menos adecuado para proteger contra las amenazas internas, el movimiento lateral dentro de la red y los ataques originados en dispositivos internos comprometidos.
Una solución Zero Trust hace referencia a un conjunto de tecnologías, marcos y prácticas diseñadas para implantar una "arquitectura" de confianza cero en la infraestructura de seguridad de una organización. El objetivo de una solución de confianza cero es aplicar controles de acceso estrictos, autenticar y verificar continuamente a los usuarios y dispositivos, y proteger los recursos de red con independencia de su ubicación o conexión de red.
La arquitectura de confianza cero, que cuestiona la confianza implícita, promueve la verificación y autenticación continuas y se centra en el acceso seguro a los recursos con independencia de la ubicación o la conexión de red del usuario, surgió como resultado de las limitaciones del modelo antiguo.Esta arquitectura está diseñada para ser escalable y adaptable a la evolución de las necesidades empresariales. Puede adaptarse a organizaciones de todos los tamaños, ya sean pequeños negocios o grandes empresas.