Resumen

Completado

En este módulo ha aprendido los concepto de Confianza cero que ayudan a las organizaciones a administrar, supervisar y proteger sus recursos. Ahora debe comprender el enfoque para implementar una estrategia de Confianza cero y cómo es de esencial para las organizaciones aplicar los principios de Confianza cero de comprobación explícita, aplicación del acceso con privilegios mínimos y asumir siempre la posibilidad de infracciones. Con una estrategia de Confianza cero implementada, todas las solicitudes se comprueban y autentican antes de conceder acceso a un determinado recurso.

El enfoque de seguridad de red tradicional ha quedado obsoleto y no es lo suficientemente fuerte como para mantenerse al día con la actual transformación digital en constante evolución. Una estrategia de Confianza cero proporciona visibilidad y control end-to-end en todos los dominios: identidad, puntos de conexión, aplicaciones, red, infraestructura y datos. Este enfoque integrado garantiza que las directivas de seguridad se apliquen uniformemente en cada capa de un activo digital y permite la protección frente amenazas automatizada en tiempo real.

Ahora que ya ha completado este módulo, debería ser capaz de:

  • Describir el enfoque de Confianza cero y sus principios.
  • Explicar Confianza cero como estrategia de seguridad.
  • Definir los componentes de Confianza cero.