Martes 31 de Enero de 2023

Zero trust o "confianza cero"

De "confiar pero comprobar" a "nunca confiar, siempre verificar".

Compartir en Redes

🙌🏻 Es un modelo de seguridad que fue propuesto por Forrester John Kindervag en 2010 y, desde entonces, es cada vez más utilizado por las organizaciones para diseñar e implementar sistemas IT como medida de protección de sus datos y sus clientes.  

Cada nuevo movimiento, acceso o solicitud de datos tiene una autenticación especial que identifica si el usuario es realmente quien dice ser; ningún usuario/a o acción que realice tiene confianza inherente. Es decir, cada dispositivo, usuario o servidor NO es confiable hasta que se demuestre lo contrario. 

Zero Trust se aplica tanto a usuarios o dispositivos dentro de la red privada, como por fuera de ella.

👉🏻 Principios básicos: 

  • Comprobar que todas las entidades sean de confianza. 
  • Aplicar el acceso de privilegios mínimos. 
  • Implementar una supervisión constante de la seguridad. 


✅ Algunas ventajas:  

  • Detecta más rápido posibles vulnerabilidades. 
  • Limita el acceso de usuarios/as NO autorizados/as a los datos y apps de la organización. 
  • Monitorea a los/las usuarios/as previniendo incidentes. 
  • Dificulta que el/la ciberatacante comprometa la integridad de los datos de la organización. 


🙌🏻 Aplicamos Zero Trust verificando la identidad del/la usuario/a antes de: 

  • Responder mensajes/comunicaciones recibidas.  
  • Acceder a links. 
  • Abrir archivos recibidos. 
  • Brindar datos personales. 


Este modelo representa un cambio de paradigma sobre la manera de pensar nuestra seguridad digital.   

📌 SI TENÉS ALGUNA DUDA O CONSULTA:
Escribinos a 📩 ciberseguridad@ba-csirt.gob.ar o por privado 💬 en nuestras redes.