Zero Trust se convirtió en una de las últimas palabras de moda en ciberseguridad.
Zero Trust es una idea estratégica que ayuda a prevenir violaciones de datos famosas al remover el término de confianza de la arquitectura de red de una organización. Enraizado en el inicio de "jamás confiar y constantemente comprobar", Zero Trust está creado para defender los espacios digitales modernos aprovechando la segmentación de la red, previniendo el desplazamiento lateral, proporcionando prevención de amenazas de Capa 7 y simplificando el control granular de ingreso de los usuarios.
El modelo Zero Trust reconoce que la
confianza es una vulnerabilidad.
Una arquitectura de confianza cero
Con su área de custodia identificada, puede detectar cómo se mueve el tráfico en la organización relacionadas con el área de custodia.
La puerta de enlace de segmentación da visibilidad granular del tráfico y aplica capas extras de inspección y control de ingreso con una política granular de Capa 7 basada en el Procedimiento Kipling , que define la política de Confianza Cero basada en quién, qué, en qué momento, dónde, por qué y cómo. La política de Confianza Cero establece quién puede transitar el microperímetro en cualquier instante, evitando la entrada a su área protegida por usuarios no autorizados y evitando la filtración de datos confidenciales.
Cuando haya desarrollado su política de Confianza Cero alrededor de su área de custodia, continuará monitoreando y manteniendo en tiempo real, intentando encontrar cosas como lo cual debe incluirse en el área de defensa, las interdependencias que todavía no se tuvieron presente y las maneras de mejorar la política.
Confianza cero: tan dinámico como su compañía
Los usuarios, los dispositivos y las cargas de trabajo de las aplicaciones ahora permanecen en cada una de piezas, por lo cual no puede utilizar Zero Trust en una localización; debería proliferar en todo su ámbito.
Un perímetro determinado por programa da ingreso seguro a los usuarios y previene la pérdida de datos, independientemente de dónde estén los usuarios, qué dispositivos se se encuentren usando o dónde se albergan sus cargas de trabajo y datos (es mencionar, centros de datos, nubes públicas o aplicaciones SaaS).
Con Zero Trust, debería tener una visibilidad intensa de la actividad y las interdependencias entre usuarios, dispositivos, redes, aplicaciones y datos.
Implementación de Zero Trust
No obstante, Zero Trust se fundamenta en su arquitectura que existe y no necesita que extraiga y reemplace la tecnología que existe. Zero Trust además es bastante fácil de llevar a cabo, llevar a cabo y conservar usando una metodología sencilla de 5 pasos.
Identificar la superficie protegida
Mapear los flujos de transacciones
Construya una arquitectura Zero Trust
Crear una política de confianza cero
Supervisar y mantener
תגובות