Una arquitectura de confianza cero implementa una estrategia de seguridad basada en el principio de privilegio mínimo. Bajo un modelo de seguridad de confianza cero, todos los sistemas (dentro y fuera de la red) se tratan como una amenaza potencial y las solicitudes de acceso se evalúan caso por caso para proteger contra el acceso no autorizado a los recursos corporativos y minimizar el riesgo de ciberseguridad.
Get the Miercom Zero Trust Platform Assessment 2024 Implementación de Zero Trust
El modelo de seguridad de confianza cero fue desarrollado en 2010 por John Kindervag cuando era analista principal en Forrester Research Inc. Desde entonces, ha despegado y se ha convertido en un objetivo de seguridad principal para las empresas de todo el mundo.
El modelo de seguridad de confianza cero se basa en el concepto de “confiar pero verificar”. Históricamente, los modelos de seguridad han confiado implícitamente en cualquier usuario o dispositivo dentro de la red bajo el supuesto de que ha sido validado como autorizado y legítimo. Bajo un modelo de confianza cero, cada solicitud de acceso se examina y verifica independientemente antes de otorgar acceso a los recursos corporativos. Esto es cierto independientemente de dónde se origine la solicitud, tanto dentro como fuera del perímetro de la red corporativa.
De forma predeterminada, un modelo de seguridad de confianza cero trata a cada usuario, dispositivo y aplicación como una amenaza potencial para la empresa. Solo después de evaluar la legitimidad de una solicitud, basada en controles de acceso basados en roles (RBACs) y otros datos contextuales como el origen de la solicitud, la marca de tiempo y el análisis del comportamiento del usuario, se concede o se niega el acceso.
El modelo de seguridad extendida Zero Trust define siete principios clave o áreas de enfoque cuando una organización está trabajando para implementar un modelo de seguridad de confianza cero.
Cinco de estos principios se basan en aplicar la postura de seguridad de “denegar por defecto” a varios activos corporativos, incluyendo:
Los otros dos principios clave describen capacidades vitales para una estrategia de seguridad de confianza cero, incluyendo:
Una política de seguridad de confianza cero efectiva es aquella que se aplica de manera consistente en todo el ecosistema de TI de una organización. De lo contrario, las amenazas cibernéticas pueden aprovechar las brechas de cumplimiento para obtener acceso no autorizado a los recursos corporativos.
Es probable que intentar implementar la confianza cero con una variedad de tecnologías de seguridad independientes y dispares cree estos peligrosos agujeros de seguridad. Check Point Infinity ofrece un enfoque holístico e integrado para implementar la confianza cero basado en una infraestructura de seguridad consolidada.
Check Point Infinity es el núcleo de la estrategia Absolute Zero Trust Security de Check Point. Permite a una organización implementar todos los aspectos de los principios básicos de confianza cero, centralizar el monitoreo y la administración de su arquitectura de seguridad y minimizar el riesgo de ciberseguridad con un enfoque centrado en la prevención de amenazas conocidas y de día cero.
Para aprender a implementar una política de seguridad de confianza cero, consulte La guía definitiva para la seguridad de confianza cero. Luego, descubra cómo implementar la confianza cero con Check Point Infinity en Absolute Zero Trust Security con Check Point Infinity Architecture.