Tecnologías

¿Cuáles son los principios básicos de un modelo Zero Trust?

Definición: Un modelo de seguridad de confianza cero, por defecto, considera que cada persona, dispositivo y aplicación es una posible amenaza para una empresa. Cuando una empresa implanta un modelo de confianza cero, se despliega y se adhiere a un conjunto básico de principios, basados en el NIST 800-207.

Explicación

Explicación de los principios básicos

Los principios fundamentales de un modelo Zero Trust son los siguientes y sirven de introducción a los conceptos de confianza cero:

1. Definición de recursos: conozca su arquitectura, incluidos usuarios, dispositivos y servicios
Todas las fuentes de datos y servicios informáticos se consideran recursos.

2. Comunicación segura
Toda la información está protegida, independientemente de la ubicación de la red.

3. Cree una identidad de dispositivo segura
El acceso a los recursos individuales de la empresa se concede "por sesión".

4. Autenticación en todas partes
El acceso a los recursos viene determinado por una política dinámica. Esto incluye la identidad del cliente, la aplicación/servicio y el activo solicitante, y puede incluir otros atributos de comportamiento y del entorno.

5. Conozca el estado de sus dispositivos y servicios
La empresa supervisa y mide la integridad y la postura de seguridad de todos los activos propios y asociados.

6. Autenticación y autorización
La autenticación y autorización de todos los recursos son dinámicas y se aplican estrictamente antes de permitir el acceso.

7. Establezca políticas en función del valor del servicio o los datos
La empresa recopila toda la información posible sobre sus activos, infraestructura de red y comunicaciones y la utiliza para reforzar su postura de seguridad.

El enfoque de seguridad de confianza cero tiene como objetivo lograr un equilibrio entre la seguridad y la productividad de la empresa. Por un lado, la confianza cero pretende permitir a los empleados desempeñar sus responsabilidades sin interferencias. Por otro lado, los protocolos de seguridad de confianza cero de la organización deben impedir cualquier acceso o uso ilegal de los recursos de la empresa.

Es fundamental que todos los elementos de los Principios Básicos encajen en la estrategia empresarial y en la cultura de la organización.

Utimaco ofrece una gama de soluciones y servicios que ayudan a establecer arquitecturas de confianza cero incluso en estructuras descentralizadas y distribuidas geográficamente.

Soluciones

Soluciones

Entradas de blog

Entradas de blog

Descargas

Descargas

Productos relacionados

Productos relacionados

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.