🙌🏻 Es un modelo de seguridad que fue propuesto por Forrester John Kindervag en 2010 y, desde entonces, es cada vez más utilizado por las organizaciones para diseñar e implementar sistemas IT como medida de protección de sus datos y sus clientes.
Cada nuevo movimiento, acceso o solicitud de datos tiene una autenticación especial que identifica si el usuario es realmente quien dice ser; ningún usuario/a o acción que realice tiene confianza inherente. Es decir, cada dispositivo, usuario o servidor NO es confiable hasta que se demuestre lo contrario.
Zero Trust se aplica tanto a usuarios o dispositivos dentro de la red privada, como por fuera de ella.
👉🏻 Principios básicos:
- Comprobar que todas las entidades sean de confianza.
- Aplicar el acceso de privilegios mínimos.
- Implementar una supervisión constante de la seguridad.
✅ Algunas ventajas:
- Detecta más rápido posibles vulnerabilidades.
- Limita el acceso de usuarios/as NO autorizados/as a los datos y apps de la organización.
- Monitorea a los/las usuarios/as previniendo incidentes.
- Dificulta que el/la ciberatacante comprometa la integridad de los datos de la organización.
🙌🏻 Aplicamos Zero Trust verificando la identidad del/la usuario/a antes de:
- Responder mensajes/comunicaciones recibidas.
- Acceder a links.
- Abrir archivos recibidos.
- Brindar datos personales.
Este modelo representa un cambio de paradigma sobre la manera de pensar nuestra seguridad digital.
📌 SI TENÉS ALGUNA DUDA O CONSULTA:
Escribinos a 📩 ciberseguridad@ba-csirt.gob.ar o por privado 💬 en nuestras redes.