Tecnologías

¿Qué es Zero Trust?

Definición: Zero Trust es una estrategia y un marco de ciberseguridad para la seguridad en la nube y móvil que hace hincapié en que, por defecto, no se debe confiar en ningún usuario o aplicación. Al garantizar la implantación de una arquitectura de confianza cero, todos los usuarios, ya estén dentro o fuera de la red de la organización, deben ser autenticados, autorizados y sometidos a una validación continua de la configuración y la postura de seguridad antes de que se les conceda o mantenga el acceso a las aplicaciones y los datos.

Explicación

Explicación de Zero Trust

Siguiendo un principio fundamental de Zero Trust -controles de acceso con los mínimos privilegios y autenticación estricta de los usuarios-, la confianza debe establecerse contextualmente, con comprobaciones de políticas en cada etapa (por ejemplo, la identidad y ubicación del usuario, la postura de seguridad del punto final, la aplicación o el servicio que se solicita), ya que un principio de Zero Trust se basa en la premisa de que no existe un borde de red tradicional y que las redes pueden ser locales, en la nube, híbridas o una combinación de ambas, con personas y recursos repartidos por todo el mundo.

La arquitectura Zero Trust implica que hay atacantes tanto dentro como fuera de la red, por lo que no se debe confiar automáticamente en ningún usuario o máquina. Zero Trust autentica las identidades y los privilegios de los usuarios, así como las identidades y la seguridad de los dispositivos. Una vez establecidos, los inicios de sesión y las conexiones expiran de forma periódica, lo que obliga a volver a verificar constantemente a usuarios y dispositivos.

Zero Trust aprovecha tecnologías como la autenticación multifactor, IAM (gestión de identidades y accesos), orquestación, análisis, cifrado, puntuación y permisos del sistema de archivos para conseguirlo. Zero Trust también aboga por políticas de gobernanza como conceder a los usuarios el mínimo acceso necesario para realizar una tarea específica.

Siguiendo los Principios Básicos de un modelo Zero Trust, este enfoque más estricto de la seguridad ha demostrado prevenir las violaciones de datos.

Utimaco ofrece una gama de soluciones y servicios que ayudan a establecer arquitecturas de Zero Trust incluso en estructuras descentralizadas y distribuidas geográficamente.

Soluciones

Soluciones

Entradas de blog

Entradas de blog

Descargas

Descargas

Productos relacionados

Productos relacionados

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.