MODELO DE MADUREZ DE ZERO TRUST

LOS 5 PILARES Y TECNOLOGÍAS ASOCIADAS

En 2021, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) desarrolló un marco para implementar el Modelo de Madurez de Zero Trust. Este modelo detalla cómo las organizaciones pueden aplicar de manera efectiva los principios de Zero Trust a través de cinco pilares esenciales:


1. Identidad:

Enfocándose en verificar y autorizar usuarios y dispositivos antes de conceder acceso a la red, esta área puede abarcar la implementación de soluciones como la Gestión de Acceso e Identidad (IAM) o la Autenticación Multifactor (MFA).

 

3702074
technology-791029_1280

2. Dispositivos:

Reconociendo que todos los dispositivos IoT y otros conectados a la red corporativa pueden ser aprovechados para comprometer datos confidenciales, este pilar implica la creación de un inventario de todas las conexiones y el monitoreo de su integridad para una detección rápida de amenazas.

3. Redes:

Una red Zero Trust asegura todo el tráfico, independientemente de la ubicación o el recurso, y se segmenta para limitar el movimiento lateral.

4. Aplicaciones y Cargas de Trabajo:

Este pilar se enfoca en proteger las cargas de trabajo locales y basadas en la nube mediante políticas de acceso a nivel de aplicación y otros mecanismos.

5. Datos:

Todos los datos, ya sea en reposo, en uso o en movimiento, se cifran, supervisan y protegen para evitar la divulgación no autorizada.

Es importante tener en cuenta que no existe una solución Zero Trust de una sola vez. Más precisamente, las empresas requieren una variedad de herramientas y tecnologías en capas. Cuando se usan en combinación, estas capacidades forman una arquitectura Zero Trust (ZTA).

A un alto nivel, algunas de estas tecnologías incluyen:

  • Biometría del comportamiento
  • Autenticación adaptativa basada en riesgos
  • Microsegmentación
  • Conciencia contextual
  • Inicio de sesión único (SSO)
  • Inicio de sesión sin contraseña