Martes 31 de Enero de 2023

Zero trust o "confianza cero"

De "confiar pero comprobar" a "nunca confiar, siempre verificar".

Compartir en Redes

馃檶馃徎聽Es un modelo de seguridad que fue propuesto por Forrester John Kindervag en 2010 y, desde entonces, es cada vez m谩s utilizado por las organizaciones para dise帽ar e implementar sistemas IT como medida de protecci贸n de sus datos y sus clientes.聽聽

Cada nuevo movimiento, acceso o solicitud de datos tiene una autenticaci贸n especial que identifica si el usuario es realmente quien dice ser; ning煤n usuario/a o acci贸n que realice tiene confianza inherente. Es decir, cada dispositivo, usuario o servidor NO es confiable hasta que se demuestre lo contrario.聽

Zero Trust se aplica tanto a usuarios o dispositivos dentro de la red privada, como por fuera de ella.

馃憠馃徎聽Principios b谩sicos:聽

  • Comprobar que todas las entidades sean de confianza.聽
  • Aplicar el acceso de privilegios m铆nimos.聽
  • Implementar una supervisi贸n constante de la seguridad.聽


鉁吢Algunas ventajas:聽聽

  • Detecta m谩s r谩pido posibles vulnerabilidades.聽
  • Limita el acceso de usuarios/as NO autorizados/as a los datos y apps de la organizaci贸n.聽
  • Monitorea a los/las usuarios/as previniendo incidentes.聽
  • Dificulta que el/la ciberatacante comprometa la integridad de los datos de la organizaci贸n.聽


馃檶馃徎聽Aplicamos Zero Trust verificando la identidad del/la usuario/a antes de:聽

  • Responder mensajes/comunicaciones recibidas.聽聽
  • Acceder a links.聽
  • Abrir archivos recibidos.聽
  • Brindar datos personales.聽


Este modelo representa un cambio de paradigma sobre la manera de pensar nuestra seguridad digital.聽 聽

馃搶 SI TEN脡S ALGUNA DUDA O CONSULTA:
Escribinos a 馃摡 ciberseguridad@ba-csirt.gob.ar o por privado聽馃挰 en nuestras redes.