Tecnologías

¿Cuáles son los principios básicos de un modelo Zero Trust?

Definición: Un modelo de seguridad de confianza cero, por defecto, considera que cada persona, dispositivo y aplicación es una posible amenaza para una empresa. Cuando una empresa implanta un modelo de confianza cero, se despliega y se adhiere a un conjunto básico de principios, basados en el NIST 800-207.

Explicación

Explicación de los principios básicos

Los principios fundamentales de un modelo Zero Trust son los siguientes y sirven de introducción a los conceptos de confianza cero:

1. Definición de recursos: conozca su arquitectura, incluidos usuarios, dispositivos y servicios
Todas las fuentes de datos y servicios informáticos se consideran recursos.

2. Comunicación segura
Toda la información está protegida, independientemente de la ubicación de la red.

3. Cree una identidad de dispositivo segura
El acceso a los recursos individuales de la empresa se concede "por sesión".

4. Autenticación en todas partes
El acceso a los recursos viene determinado por una política dinámica. Esto incluye la identidad del cliente, la aplicación/servicio y el activo solicitante, y puede incluir otros atributos de comportamiento y del entorno.

5. Conozca el estado de sus dispositivos y servicios
La empresa supervisa y mide la integridad y la postura de seguridad de todos los activos propios y asociados.

6. Autenticación y autorización
La autenticación y autorización de todos los recursos son dinámicas y se aplican estrictamente antes de permitir el acceso.

7. Establezca políticas en función del valor del servicio o los datos
La empresa recopila toda la información posible sobre sus activos, infraestructura de red y comunicaciones y la utiliza para reforzar su postura de seguridad.

El enfoque de seguridad de confianza cero tiene como objetivo lograr un equilibrio entre la seguridad y la productividad de la empresa. Por un lado, la confianza cero pretende permitir a los empleados desempeñar sus responsabilidades sin interferencias. Por otro lado, los protocolos de seguridad de confianza cero de la organización deben impedir cualquier acceso o uso ilegal de los recursos de la empresa.

Es fundamental que todos los elementos de los Principios Básicos encajen en la estrategia empresarial y en la cultura de la organización.

Utimaco ofrece una gama de soluciones y servicios que ayudan a establecer arquitecturas de confianza cero incluso en estructuras descentralizadas y distribuidas geográficamente.

Soluciones

Soluciones

Entradas de blog

Entradas de blog

Descargas

Descargas

Productos relacionados

Productos relacionados

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Descargas de Utimaco

      Visite nuestra sección de descargas y seleccione recursos como folletos, fichas técnicas, libros blancos y mucho más. Puede ver y guardar casi todos ellos directamente (pulsando el botón de descarga).

      Para algunos documentos, es necesario verificar su dirección de correo electrónico. El botón contiene un icono de correo electrónico.

      Download via e-mail

      Al hacer clic en dicho botón se abre un formulario en línea que le rogamos rellene y envíe. Puede recopilar varias descargas de este tipo y recibir los enlaces por correo electrónico simplemente enviando un formulario para todas ellas. Su colección actual está vacía.