Implementación del modelo Zero Trust en la empresa 

La tendencia creciente del uso de los servicios basados ​​en la nube, la informática móvil, el Internet de las cosas (IoT) y el traer su propio dispositivo (BYOD), ha cambiado ha cambiado el panorama tecnológico para las empresas modernas en el ámbito laboral. Por eso mismo, se ha desarrollado el modelo Zero Trust. ¿Cuál es el motivo? Las arquitecturas de seguridad que se basan en VPNs para aislar y restringir el acceso a los recursos corporativos ya no son suficientes para las organizaciones. 

Las empresas necesitan un nuevo modelo de seguridad que se adapte de manera más efectiva a la complejidad del entorno moderno, que permita un formato de trabajo híbrido y que proteja a las personas, dispositivos, aplicaciones y datos dondequiera que se encuentren.  

Zero Trust como el enfoque proactivo

El modelo Zero Trust es un marco de seguridad que requiere que todos los usuarios, ya sea dentro o fuera de la red de la organización, estén autenticados, autorizados y validados continuamente para la configuración y la postura de seguridad antes de que se les otorgue o mantenga el acceso a las aplicaciones y los datos. El movimiento Zero Trust asume que no existe un borde de red tradicional. Las redes pueden ser locales, en la nube o una combinación de ambas con recursos en cualquier lugar, al igual que los trabajadores, que pueden estar en cualquier lugar. 

El modelo Zero Trust ayuda proteger la infraestructura y los datos para la transformación digital moderna hoy en día. Aborda de manera única los desafíos modernos de los negocios actuales, incluida la protección de los trabajadores remotos, los entornos de nube híbrida y las amenazas de ransomware.  

Ventajas del Zero Trust respaldadas por hechos

El Zero Trust ha permitido, y permite, a los usuarios trabajar de forma segura desde casa y utilizar nuevos dispositivos desde cualquier lugar, celebrar reuniones seguras y alcanzar nuevos niveles de productividad. Las implementaciones exitosas de Zero Trust utilizan toda la telemetría disponible para priorizar la experiencia del usuario, permitiendo delegar responsabilidades de manera más efectiva al nivel correcto de la organización.  

Estas organizaciones empoderan aún más a los usuarios y administradores con información de seguridad y protección automática que les permite ejecutar su trabajo con confianza y agilidad. Es crucial priorizar las protecciones en función de su importancia relativa para el negocio. Esto significa verificar y proteger todos los aspectos de su patrimonio digital, incluidas todas las identidades humanas y no humanas, plataformas, redes, microservicios, máquinas virtuales y cargas de trabajo. Por ejemplo, la Autenticación multifactor (MFA) reduce la efectividad de los ataques de identidad en más de un 99%. 

En resumen

En lugar de asumir que todo lo que está detrás del firewall corporativo es seguro, el modelo Zero Trust asume la violación y verifica cada solicitud como si se originara en una red abierta. Independientemente de dónde se origine la solicitud o a qué recurso acceda, el modelo Zero Trust, nos enseña a «nunca confiar, siempre verificar». Una empresa que adopte ese modelo deberá determinar qué enfoque se adapta mejor a su entorno único. Alentar su adopción en toda la organización es fundamental para el éxito sin importar dónde comienza su transición.