Zero trust: ¿Qué es y cómo funciona?
2023 febrero
Como su nombre lo indica, es un modelo basado en la desconfianza que exige corroborar de forma constante la identidad de los usuarios antes de autorizar su acceso a los recursos de la organización. Fue elaborado por John Kindervag en el año 2010.
La base de este modelo es la autenticación y autorización de cada dispositivo y persona antes que se lleve a cabo cualquier transferencia de datos o acceso en una red privada, con independencia de si se encuentran fuera o dentro de su perímetro.
En el proceso se lleva a cabo un análisis, filtrado y registro del comportamiento de los usuarios o dispositivos para detectar así las señales de riesgo. Cualquier cambio en la manera de actuar se supervisa entonces como una posible amenaza.
En este nuevo modelo de seguridad se elimina la confianza, y en lugar de «confía pero verifica», el nuevo paradigma se centra en «nunca confíes, verifica siempre».
«Si es demasiado bueno o malo para ser real, desconfíe» >>>
Quiero saber más información sobre Phishing hunter
ero Trust entonces, funciona eliminando la confianza de la ecuación y una vez que se autentica la identidad y se prueba la integridad del dispositivo, se concede la autorización y el acceso a los recursos.
Adecuar su cultura laboral a este modelo puede disminuir la probabilidad de ser víctimas de ciberataques hasta un 80%.
- Genera confianza en la red y mitiga los ciberataques.
- Proporciona acceso seguro a las aplicaciones para colaboradores o partner.