Modelo de Confianza Cero
April 3, 2025•270 words
Las redes abiertas permiten que cualquier usuario se conecte fácilmente, pero también brindan una puerta de entrada para que actores maliciosos ataquen nuestros dispositivos y accedan a nuestros datos personales. Es bajo esta premisa que surge el modelo de confianza cero, el cual asumen que la infraestructura de una empresa u organización se encuentra en una red que no es segura. Este enfoque implica que no se debe confiar en nada y se debe verificar todo continuamente para proteger los activos valiosos.
Principios de GUID de Confianza Cero
Comprobación de forma explícita.
Acceso con privilegios mínimos.
Asunción de infracciones de seguridad.
Pilares Básico de Confianza Cero
Las identidades, que incluyen a cualquier usuario, servicio o dispositivo conectado a la red, deben ser autenticadas mediante robustos mecanismos de autenticación y se les deben conectar únicamente los privilegios mínimos necesarios según sus permisos.
Los dispositivos deben contar con software de seguridad, como firewalls y antivirus, y deben estar actualizados para evitar posibles ataques que exploten vulnerabilidades no parcheadas.
Las aplicaciones deben ser administradas con los permisos mínimos dentro de la red para evitar el acceso a datos que no estén relacionados con su función.
Los datos deben ser clasificados, etiquetados y cifrados para garantizar su disponibilidad, integridad y confidencialidad.
La infraestructura, tanto en la nube como de manera local, debe ser administrada y supervisada bajo protocolos de seguridad que permitan detectar ataques y anomalías.
Las redes deben ser segmentadas de forma óptima en función de las actividades que se desarrollan en cada área. Además, se deben emplear protecciones contra amenazas en tiempo real, cifrado, supervisión y análisis de un extremo a otro.