Zero trust es un concepto estratégico de seguridad y un marco construido sobre el principio de que no se otorga confianza implícita a entidades, activos, cuentas de usuario o activos digitales o conexiones basadas únicamente en factores simples. Estos factores incluyen la ubicación física o de red, como redes de área local frente a internet, o la propiedad de activos, como empresariales o de propiedad personal, dependiendo de la configuración de la política.
Las políticas de zero trust requieren que todas las entidades, ya sea dentro o fuera de la red de la organización, sean autenticadas, autorizadas y validadas continuamente para la configuración y postura de seguridad antes de obtener o mantener acceso a aplicaciones y datos.
Además, requiere que esas entidades se coloquen en segmentos aislados y gestionados dentro de una infraestructura y que su acceso a activos o enclaves de red se base en sesiones y dependa de controles de políticas.
Para calificar como una plataforma de Zero Trust, un conjunto de productos debe ofrecer varias características fundamentales que se alineen con los principios de seguridad de zero trust. Estas características aseguran que la plataforma pueda minimizar efectivamente los riesgos de seguridad al verificar continuamente cada solicitud, independientemente de su origen.
Estas características amplias incluyen gestión de identidad y acceso (IAM), seguridad de dispositivos, seguridad de red, seguridad de datos, seguridad de aplicaciones, visibilidad y análisis, capacidades de automatización y orquestación, integración e interoperabilidad, y gestión de cumplimiento y políticas.
Para calificar para la inclusión en la categoría de Zero Trust, el producto o conjunto de productos debe tener las siguientes características:
Autenticación multifactor (MFA): Esto asegura que los usuarios sean verificados a través de múltiples credenciales antes de que se otorgue acceso, reduciendo el riesgo de cuentas comprometidas Inicio de sesión único (SSO): SSO simplifica la autenticación de usuarios a través de múltiples servicios mientras mantiene la seguridad Control de acceso basado en roles (RBAC): RBAC otorga acceso basado en el rol del usuario dentro de la organización, adhiriéndose al principio de privilegio mínimo Federación de identidad: La federación de identidad se integra con proveedores de identidad externos para gestionar identidades de usuario a través de diferentes plataformas y servicios Detección y respuesta de endpoints (EDR): Las capacidades de monitoreo continuo y respuesta en tiempo real con EDR ayudan a detectar y mitigar amenazas en dispositivos endpoint Evaluación de postura de dispositivos: La evaluación de postura de dispositivos verifica el estado de seguridad de un dispositivo antes de otorgar acceso a recursos de red, asegurando que solo dispositivos compatibles puedan conectarse Microsegmentación: Esto divide la red en segmentos aislados para prevenir el movimiento lateral por parte de atacantes, asegurando que si un segmento es comprometido, los demás permanezcan seguros Acceso a la red de zero trust (ZTNA): ZTNA reemplaza las VPN tradicionales al imponer un acceso granular y consciente del contexto a aplicaciones basado en la identidad del usuario, dispositivo y otros factores Encriptación: La encriptación obligatoria de datos tanto en reposo como en tránsito protege contra el acceso no autorizado Prevención de pérdida de datos (DLP): Estos mecanismos detectan y previenen el acceso o transferencia no autorizada de datos sensibles Clasificación de datos: La clasificación de datos categoriza automáticamente los datos según su sensibilidad, permitiendo que se apliquen medidas de seguridad apropiadas Encriptación: Métodos de encriptación robustos aseguran los datos en todas las etapas, asegurando que incluso si los datos son interceptados, permanezcan ilegibles Acceso seguro a aplicaciones: Asegura que solo usuarios autorizados puedan acceder a aplicaciones críticas, protegiendo contra puntos de entrada no autorizados Controles a nivel de aplicación: Estos controles dan la capacidad de imponer políticas de seguridad en la capa de aplicación, asegurando que el acceso a aplicaciones específicas esté estrictamente controlado Monitoreo continuo: Esto proporciona visibilidad en tiempo real de todo el tráfico de red, actividades de usuario y flujos de datos para detectar anomalías Análisis de comportamiento de usuarios y entidades (UEBA): UEBA identifica comportamientos inusuales que pueden indicar una amenaza de seguridad, permitiendo una gestión proactiva de amenazas Informes comprensivos: Informes detallados que proporcionan información sobre eventos de seguridad ayudan a las organizaciones a mantener el cumplimiento y optimizar su postura de seguridad Orquestación, automatización y respuesta de seguridad (SOAR): SOAR automatiza los procesos de respuesta a incidentes, permitiendo una mitigación de amenazas más rápida y eficiente Automatización de políticas: Esto permite la aplicación automática de políticas de seguridad basadas en criterios predefinidos, reduciendo el riesgo de error humano y asegurando una aplicación consistente Soporte de API: El soporte de API asegura que la plataforma de zero trust pueda integrarse sin problemas con otras herramientas de seguridad e infraestructura existente Compatibilidad multiplataforma: Esto funciona a través de diferentes entornos, incluyendo configuraciones locales, en la nube e híbridas, asegurando una cobertura de seguridad integral Cumplimiento normativo: El cumplimiento normativo ayuda a las organizaciones a adherirse a regulaciones específicas de la industria, como el Reglamento General de Protección de Datos (GDPR), la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) o la Ley de Privacidad del Consumidor de California (CCPA) Aplicación de políticas: Esto asegura que las políticas de seguridad se apliquen consistentemente a todos los usuarios, dispositivos y aplicaciones