🧐 ¿Qué es?
🔐 Es una estrategia integral de seguridad que se implementa de forma progresiva y continua, adaptándose a las amenazas, la tecnología y los hábitos de trabajo.
Antes, el modelo tradicional asumía que una red era segura hasta que se detectara una filtración. Pero, en 2010, John Kindervag propuso 💡 este modelo que prioriza los activos más valiosos de cada organización y aplica controles constantes.
Parte de una premisa clave 🙌: ningún usuario, dispositivo o servidor es confiable hasta que se demuestre lo contrario.
🔎 ¿Qué significa?
- Cada intento de acceso se verifica antes de autorizarlo. ✅
- No se asume que algo es seguro por estar “dentro” de la red. 🔒
- Se implementa de forma progresiva y adaptada a cada organización. ♻️
👉 Zero Trust incluye:
- Monitoreo continuo: tratar cada acceso como un punto crítico. 🧐
- Acceso de mínimo privilegio: otorgar solo los permisos esenciales. 🔑
- Escenario de compromiso permanente: operar como si la red pudiera estar comprometida. 🚨
👌 Componentes esenciales
- Identidad: gestión de accesos con autenticación multifactor (MFA).
- Dispositivos: autorizados, protegidos y monitoreados.
- Redes: segmentadas para restringir accesos.
- Aplicaciones y cargas de trabajo: controladas y supervisadas.
- Datos: cifrados y monitoreados para detectar anomalías.
🚀 Beneficios
- Limita el acceso a usuarios no autorizados.
- Detecta y responde rápidamente a amenazas.
- Protege datos y operaciones críticas.
- Mejora la resiliencia frente a ciberataques.
📌 𝗦𝗜 𝗧𝗘𝗡𝗘𝗦 𝗔𝗟𝗚𝗨𝗡𝗔 𝗗𝗨𝗗𝗔 𝗢 𝗖𝗢𝗡𝗦𝗨𝗟𝗧𝗔:
Escribinos a 📩 ciberseguridad@ba-csirt.gob.ar o por privado 💬 en nuestras redes.