El área de TI y las redes se consideran desde hace tiempo factores de éxito sensibles y críticos para el negocio de las empresas. El modelo de confianza cero requiere amplias medidas para autenticar todos los servicios y usuarios.
En principio, la confianza cero es un concepto estratégico utilizado para garantizar la seguridad corporativa. El concepto entra en juego precisamente cuando las empresas se adaptan específicamente a los requisitos y condiciones cambiantes del mercado. El concepto anima a los respectivos equipos de seguridad a confiar en tecnologías y procesos seguros y a no centrarse exclusivamente en la seguridad de un perímetro de red específico. Esta estrategia o enfoque está ganando tracción ya que muchas iniciativas de transformación digital son ahora en gran medida incompatibles con un modelo de seguridad basado en el perímetro.
Estos principios sustentan el enfoque de confianza cero:
- El punto de partida es la suposición de que una red es siempre hostil.
Las amenazas tanto internas como externas están presentes en una red en todo momento.
- La región que alberga la red respectiva no se considera un criterio de confianza decisivo.
Cada flujo de dispositivos y usuarios, así como cada flujo de red, está debidamente autorizado y autentificado.
- Las políticas deben calcularse, en el mejor de los casos, a partir de todas las fuentes de datos disponibles y también deben ser dinámicas.
- La confianza implícita da paso a la evaluación dinámica de la confianza
Según estas políticas de confianza cero, se asume que todo el tráfico de la red no es de confianza en ningún momento. Por lo tanto, los expertos en seguridad implicados deben comprobar todos los recursos, controlar y registrar todo el tráfico de la red, y limitar y aplicar sistemáticamente el control de acceso. Por el contrario, desde un punto de vista práctico, esto significa que la confianza implícita y las afirmaciones basadas en ella ya no son válidas en la actualidad.
Utilizar todas las fuentes de datos como base para tomar decisiones informadas
En cambio, una evaluación de la confianza explícita y dinámica está pasando a primer plano para las empresas. Para ello, es importante que se criben y procesen tantos datos como sea posible. Sólo entonces se puede tomar una decisión informada sobre si se debe conceder a un usuario el acceso a un programa o recurso o si, por ejemplo, se debe completar una transacción.
Los factores más importantes para una implementación de Cero Confianza
- Identificación y autenticación reforzadas
- Asegurar los dispositivos finales correctos y el acceso permitido.
- Stetige Kontrolle und Dokumentation der Netzwerksicherheit.
- Die Workload-Sicherheit im Kontext mit allen Autorisierungsentscheidungen gewährleisten.
- Schutz der jeweiligen Transaktionen.
- Kontrolle über alle Unternehmensdaten sicherstellen.