top of page
  • Foto del escritorInternational IT

Zero Trust: 8 principios que le ayudarán a implementar su arquitectura de red

Zero Trust es un enfoque arquitectónico en el que se elimina la confianza inherente en la red, es decir, la red se considera hostil y cada solicitud se verifica en función de una política de acceso.



El National Cyber Security Center (NCSC) define 8 principios para ayudar a diseñar y revisar una arquitectura de Zero Trust que cumpla con los requisitos individuales de cada organización.


Estos principios lo ayudarán a seleccionar la combinación de servicios que mejor respaldará su viaje hacia Zero Trust.


1 - Conozca su arquitectura, incluidos usuarios, dispositivos, servicios y datos


Para obtener los beneficios del modelo Zero Trust, necesita conocer cada componente de su arquitectura. Esto le permitirá identificar dónde están sus principales recursos, los principales riesgos y vulnerabilidades, principalmente debido a integraciones de servicios heredados que no son compatibles con Zero Trust.


2 - Conozca sus identidades de usuario, servicio y dispositivo


Una identidad puede representar a un usuario (un ser humano), un servicio (proceso de software) o un dispositivo. Cada uno debe ser identificable de forma única en una arquitectura Zero Trust. Este es uno de los factores más importantes para decidir si alguien o algo debe tener acceso a datos o servicios.


3 - Evaluar el comportamiento de los usuarios y el estado de los dispositivos y servicios


El comportamiento del usuario y la integridad del servicio o dispositivo son indicadores importantes cuando se busca establecer confianza en la seguridad de sus sistemas, lo que los convierte en señales importantes para los mecanismos de políticas. Por lo tanto, tener la capacidad de medir el comportamiento del usuario y el estado del dispositivo y del servicio es fundamental en una arquitectura Zero Trust.


4 - Utilice políticas para autorizar solicitudes


Cada solicitud de datos o servicios debe estar autorizada según una política. El poder de una arquitectura Zero Trust proviene de las políticas de acceso que defina. Las políticas también pueden ayudar a facilitar la gestión de riesgos al compartir datos o servicios con usuarios invitados u organizaciones asociadas.


El motor de políticas es un componente clave de la arquitectura Zero Trust, utiliza múltiples señales y proporciona un mecanismo de control de acceso flexible y seguro que se adapta a los recursos solicitados.


5 - Autenticar y autorizar en cualquier lugar


Las decisiones de autenticación y autorización deben considerar varias señales como la ubicación del dispositivo, el estado del dispositivo, la identidad del usuario y el estado para evaluar el riesgo asociado con la solicitud de acceso. Hacemos esto porque asumimos que la red es hostil y queremos asegurarnos de que todas las conexiones que acceden a sus datos o servicios estén autenticadas y autorizadas.


6 - Concentre su monitoreo en usuarios, dispositivos y servicios


En una arquitectura Zero Trust, es muy probable que su estrategia de monitoreo cambie para enfocarse en usuarios, dispositivos y servicios. Monitorear estos dispositivos, servicios y comportamientos de los usuarios lo ayudará a establecer su salud. El monitoreo debe estar vinculado a las políticas que definió en su configuración.


7 - No te fíes de ninguna red, incluida la tuya


No confíe en ninguna red entre el dispositivo y el servicio al que accede, incluida la red local. Las comunicaciones a través de una red, para acceder a datos o servicios, deben utilizar un protocolo de transporte seguro para garantizar que su tráfico sea seguro en tránsito y menos susceptible a amenazas.


8 - Elija servicios diseñados para Zero Trust


Los servicios que no son compatibles con Zero Trust pueden requerir recursos adicionales para integrarse y aumentar los gastos generales de soporte. En estos escenarios, puede ser prudente considerar productos y servicios alternativos que fueron diseñados con Zero Trust en mente.


El uso de productos que utilizan tecnologías basadas en estándares Zero Trust permite una integración e interoperabilidad más fácil entre los servicios y los proveedores de identidad.

 

Cuente con International IT para implementar una metodología Zero Trust y proteger la infraestructura crítica de su empresa.


Entradas Recientes

Ver todo

Comments


Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page