Componentes de Confianza cero

Completado

En el modelo de Confianza cero, la identidad, los puntos de conexión, las aplicaciones, la red, la infraestructura y los datos son componentes importantes que funcionan juntos para proporcionar seguridad de un extremo a otro. El enfoque de Confianza cero promueve la protección en cada capa, ya que pueden haber puntos de entrada vulnerables de los que los ciberdelincuentes podrían aprovecharse. Confianza cero no es un servicio ni un dispositivo que funcione con un conmutador de encendido y apagado. Se trata de una estrategia o plan que se implementa después de una evaluación detallada de todos los datos, recursos, aplicaciones y servicios críticos dentro de una organización. Mediante el análisis de los sistemas, los entornos y la infraestructura, puede determinar cómo se conecta todo y, a continuación, planear la ejecución con Confianza cero. El enfoque de Confianza cero es una metodología paso a paso que se implementa en todos los dominios con una interrupción mínima de las operaciones diarias. Al adoptar un enfoque de Confianza cero, puede crear una estrategia en torno a sus seis componentes clave.

Identidades

Una identidad en el enfoque de Confianza cero se define como los usuarios, los servicios y las credenciales que usan las aplicaciones y los dispositivos con Internet de las cosas (IoT). En el recorrido de Confianza cero, las identidades controlan y administran el acceso a los datos y los recursos críticos. Esto significa que cuando una identidad intenta acceder a un recurso, las organizaciones deben comprobarlo a través de métodos de autenticación seguros, garantizar que el acceso sea compatible y típico para esa identidad y aplicar los principios de acceso con privilegios mínimos.

Puntos de conexión

Un punto de conexión es cualquier dispositivo que se conecta a la red, ya sea en la nube, en el entorno local o de forma remota. Incluyen dispositivos emitidos por la organización, dispositivos IoT, smartphones, BYOD y dispositivos asociados e invitados. En el enfoque de Confianza cero, las directivas de seguridad se aplican uniformemente en todos los puntos de conexión. Esto se debe a que cuando se concede a una identidad el acceso a un recurso, los datos pueden transmitirse a través de distintos puntos de conexión. Si los puntos de conexión no son seguros, esto puede suponer un riesgo enorme.

Aplicaciones

Las aplicaciones son herramientas de productividad a través de las cuales los usuarios acceden a sus datos. Saber cómo funcionan estas aplicaciones y sus interfaces de programación de aplicaciones es esencial para comprender, administrar y controlar el flujo de datos. Todas las aplicaciones que se usan en el patrimonio digital deben tener permisos dentro de la aplicación estrechamente controlados y supervisarse para detectar comportamientos anómalos.

Redes

Las redes representan los medios a través de los que accedemos a nuestros datos. El uso de controles de acceso a la red y la supervisión del comportamiento de los usuarios y dispositivos en tiempo real puede proporcionar información y visibilidad de las amenazas y ayudar a los ciberdelincuentes a moverse lateralmente por la red. La segmentación de red, el uso de herramientas de detección y prevención de amenazas y el cifrado del tráfico de red reducirá la probabilidad de un ataque y mitigará los problemas de una vulneración.

Infraestructura

La infraestructura cubre todos los aspectos del dominio digital, desde servidores locales hasta máquinas virtuales basadas en la nube. El enfoque y la consideración principales de la infraestructura es administrar la configuración y mantener el software actualizado. Un enfoque sólido de administración de la configuración garantizará que todos los dispositivos implementados cumplan los requisitos mínimos de seguridad y directiva.

Datos

Comprender los datos y, después aplicar el nivel correcto de control de acceso es esencial si desea protegerlos. Pero va más allá. Al limitar el acceso, implementar directivas de uso de datos sólidas y usar la supervisión en tiempo real, puede restringir o bloquear el uso compartido de archivos y datos confidenciales.