El software de redes de confianza cero es un tipo de solución de seguridad de red y gestión de identidad utilizada para implementar el modelo de seguridad de confianza cero. A diferencia de los sistemas de seguridad de red tradicionales, que proporcionan un sistema de castillo y foso para otorgar acceso a una red, el modelo de confianza cero asume que cada individuo, tanto interno como externo, es una amenaza potencial hasta que se verifique.
Las empresas han adoptado el modelo de seguridad de confianza cero ya que los modelos de negocio descentralizados y los sistemas de TI han hecho que sea significativamente más complicado asegurar que los controles de acceso adecuados estén en su lugar a través de múltiples redes y ubicaciones físicas. Las soluciones de redes de confianza cero permiten a las empresas monitorear continuamente la actividad de la red y el comportamiento del usuario para adaptar los requisitos de autenticación de manera individual. A los individuos verificados que se comporten de manera anormal o intenten violar sus permisos se les pedirá que proporcionen una autenticación adicional. Se recopilan datos de puntos de acceso, comportamientos y registros de tráfico para proporcionar capacidades analíticas de seguridad de red en profundidad.
El software de redes de confianza cero utiliza métodos de autenticación similares al software de autenticación basada en riesgos, pero es específicamente para el control de acceso a la red. La autenticación basada en riesgos es más amplia y sus métodos pueden aplicarse al acceso a una red, aplicación, base de datos o cualquier otra información privilegiada.
Para calificar para la inclusión en la categoría de Redes de Confianza Cero, un producto debe:
Utilizar autenticación adaptativa para verificar continuamente los permisos de los usuarios
Permitir la segmentación de la red para simplificar y ampliar la aplicación de políticas
Monitorear el tráfico y el comportamiento del usuario para futuras inspecciones y análisis