También llamada arquitectura de red Zero Trust, la idea de seguridad Zero Trust es una visión opuesta a la arquitectura de seguridad tradicional basada en perímetro, que ha prevalecido en los últimos veinte o treinta años. Con las recientes violaciones de identidad, proveedores y analistas se preguntan si un modelo de seguridad Zero Trust podría funcionar para prevenir compromisos.
¿Pero qué es Zero Trust?
La seguridad de red antigua
Kindervag compara los modelos de seguridad de red tradicionales con un "M&M, con una cáscara dura y crujiente y un centro suave y masticable". Las organizaciones de TI creaban un perímetro "fortaleza" alrededor de su red y luego creaban capas de seguridad para que los hackers tuvieran dificultades para atravesarlas. El núcleo de la red tendría los activos más críticos, datos, aplicaciones e identidades y, en teoría, el enfoque de defensa en profundidad hacía difícil llegar hasta ellos desde el punto de vista de un hacker. Este enfoque de seguridad implica poner confianza implícitamente no solo en las capas del perímetro, sino también en los usuarios que operan dentro del núcleo de la red.
El advenimiento de la seguridad Zero Trust
Entonces, ¿el modelo de seguridad tradicional basado en perímetro todavía funciona?
Soluciones modernas de seguridad de la información basadas en dominio en la nube
Hoy en día, los datos y las aplicaciones se almacenan directamente en Internet con proveedores SaaS e infraestructura en la nube. Los usuarios están ubicados alrededor del mundo y necesitan poder acceder a sus recursos de TI. Mientras tanto, las redes locales se parecen más a cafés con WiFi que a las fortalezas del pasado. Los hackers ya no necesitan pasar por capas de medidas de seguridad; en cambio, pueden elegir tipos específicos de recursos de TI para atacar.
El resultado es que las organizaciones de TI están considerando diferentes formas de abordar cómo protegen sus entornos, especialmente en lo que respecta a la autenticación de las identidades de los usuarios. Se informó recientemente que más del 81% de las violaciones son causadas por compromisos de identidad (CSO).
Entonces, si hubiera algo de lo que sospechar, serían las identidades. Pero no podemos simplemente eliminar las identidades. Todos necesitamos nuestras credenciales para acceder a los recursos de TI que sean necesarios. Entonces, ¿cómo funciona un modelo de seguridad Zero Trust con el hecho de que las identidades son más a menudo el canal para una violación?
Aquí es donde la herramienta JumpCloud puede ayudar. JumpCloud es una solución de gestión de identidad basada en la nube que le permite implementar la autenticación multifactor (MFA), restricciones de contraseña, gestión centralizada de usuarios, controles de acceso y mucho más. Con JumpCloud, puede adoptar un modelo de seguridad zero trust y aplicarlo a la gestión de identidad, asegurando que todas las fuentes de tráfico de la red sean verificadas y autenticadas.
Para saber más sobre cómo usar una mentalidad de seguridad Zero Trust en su solución de gestión de identidad con JumpCloud, póngase en contacto con nosotros.
El resultado es que las organizaciones de TI están considerando diferentes formas de abordar cómo protegen sus entornos, especialmente en lo que respecta a la autenticación de las identidades de los usuarios. Se informó recientemente que más del 81% de las violaciones son causadas por compromisos de identidad (CSO).
Entonces, si hubiera algo de lo que sospechar, serían las identidades. Pero no podemos simplemente eliminar las identidades. Todos necesitamos nuestras credenciales para acceder a los recursos de TI que sean necesarios. Entonces, ¿cómo funciona un modelo de seguridad Zero Trust con el hecho de que las identidades son más a menudo el canal para una violación?
Aquí es donde la herramienta JumpCloud puede ayudar. JumpCloud es una solución de gestión de identidad basada en la nube que le permite implementar la autenticación multifactor (MFA), restricciones de contraseña, gestión centralizada de usuarios, controles de acceso y mucho más. Con JumpCloud, puede adoptar un modelo de seguridad zero trust y aplicarlo a la gestión de identidad, asegurando que todas las fuentes de tráfico de la red sean verificadas y autenticadas.
Para saber más sobre cómo usar una mentalidad de seguridad Zero Trust en su solución de gestión de identidad con JumpCloud, póngase en contacto con nosotros.

Kate Santos
Gerente de cuentas