Saltar al contenido principal

Basado en la filosofía de “nunca confíes, siempre verifica”, Zero Trust es un enfoque de seguridad de TI que emplea el concepto de acceso de mínimo privilegio y que otorga a una entidad solo los permisos necesarios para cumplir con su rol o función. Además, la autenticación adaptativa basada en riesgos es fundamental para lograr un marco de confianza cero (Zero Trust) al proporcionar un conocimiento contextual continuo del comportamiento del usuario y del dispositivo.

¿Qué es un marco Zero Trust?

Zero Trust es un marco de seguridad para configurar la autenticación y la autorización y para la validación continua de usuarios, activos y dispositivos. En un marco Zero Trust, se debe identificar una superficie de protección compuesta de aplicaciones y activos de datos críticos. Asegurar esta superficie protegida requiere controles de acceso restrictivos y monitoreo para verificar continuamente los usuarios y dispositivos.

¿Qué es un marco Zero Trust?

¿Cuáles son los pasos para implementar Zero Trust?

Zero Trust se puede construir sobre la arquitectura existente y no necesita que se eliminen y reemplacen las tecnologías existentes. En general, los pasos para implementar Zero Trust son los siguientes:

  1. Identificar la superficie de protección
  2. Mapear flujos de tráfico
  3. Invertir en las tecnologías de gestión de identidad y acceso (IAM) correctas
  4. Monitorear, mantener, mejorar

¿Qué son las soluciones Zero Trust?

No existe una “solución Zero Trust”; sin embargo, hay varias competencias de gestión de identidad y acceso (IAM) que pueden admitir un marco Zero Trust. Las competencias que admiten un entorno Zero Trust son las siguientes:

  • Autenticación multifactor (MFA)
  • Conciencia contextual
  • Seguridad de la red
  • Orquestación de la identidad
  • Inicio de sesión único
  • Inicio de sesión sin contraseña
  • Controles de acceso y autorización

¿Qué es la autenticación continua?

La autenticación continua es un medio de otorgar acceso a los usuarios con base en niveles de riesgo aceptables. El perfil de riesgo del usuario y del dispositivo se evalúa mediante la verificación de información contextual, como la geolocalización, la velocidad, el comportamiento del usuario, la reputación del dispositivo y la detección de evasión, entre otros, antes de otorgar acceso. Después de este análisis contextual, simplemente se le puede permitir o solicitar al usuario que proporcione información adicional mediante otro desafío de autenticación o, si el riesgo es muy alto, se lo bloquea.

¿Qué es la autenticación continua?

¿Cómo aborda Entrust a Zero Trust?

La filosofía Zero Trust de Entrust es diseñar un enfoque de ecosistema para la seguridad y garantizar que sus usuarios y sus dispositivos se verifiquen de manera segura y sin inconvenientes, ya sea que se encuentren dentro o fuera del perímetro. La seguridad y la habilitación en este nuevo contexto requieren una solución centrada en la identidad que le permita implementar la práctica de “nunca confíes, siempre verifica” desde el principio hasta el final de cada sesión.