Cómo implementar un modelo de seguridad Zero Trust en su organización
Sepa qué debe hacer antes de implementar una arquitectura zero trust. Además, conozca cuál es el ciclo de vida de seguridad y los cinco pilares de la confianza zero que ManageEngine maneja como estrategia para lograrlo.
Nunca confiar y siempre verificar son los principios bajo los que funciona el modelo de seguridad zero trust o confianza cero, un método que permite crear un marco de seguridad robusto para evitar las violaciones de datos.
Para que quede claro, un modelo de seguridad zero trust funciona como un complemento que ayuda a aumentar la seguridad tradicional que está basada en perímetros.
Es por ello que protege ante amenazas que los métodos tradicionales no pueden enfrentar, como por ejemplo, ataques basados en credenciales e infiltraciones maliciosas.
La implementación de un modelo de zero trust debe ser gradual y también exige estar abierto a realizar cambios en los procesos y soluciones tecnológicas que protegen sus activos digitales de valor, según se explica la publicación especial Zero Trust Arquitecture (ZTA), de la National Institute of Standards and Technology (NIST).
En este blog de ManageEngine le contaré qué pasos deben incluir para migrar a un modelo de zero trust, qué es el ciclo de vida de seguridad y cuáles son los cinco pilares que se deben tener en cuenta para construir una estrategia fuerte de confianza cero.
¿Cómo migrar a una arquitectura zero trust?
Implementar un modelo de seguridad zero trust es todo un proceso que implica llevar a una empresa a organizarse de manera contundente, sobre todo si su plan es iniciar una transformación digital.
Realizar un inventario del sistema, levantar un inventario de usuarios, revisar los procesos del negocio, evaluar los riesgos y el desarrollo de políticas, implementar y monitorear las operaciones son los pasos principales que deberá dar para llevar a cabo la implementación de un modelo zero trus ¡Conózcalos!

Aplique el ciclo de vida de la seguridad y los cinco pilares de confianza cero
La implementación exitosa de una arquitectura zero trust depende de la capacidad para aplicar el ciclo de vida de seguridad y de que se ejecuten además los cinco pilares de la confianza cero, por lo menos este es el enfoque que propone ManageEngine ¿En qué consiste cada uno?
Ciclo de vida de seguridad
Es en pocas palabras un plan que permite definir qué data, sistemas y flujos de trabajo tiene una organización. Está dividido en cuatro etapas que en ManageEngine resumimos así:
Visibilidad: en esta se reconoce qué está sucediendo en la red.
Deducción: se busca identificar cambios, incidentes y amenazas.
Respuesta: aquí se toman medidas que permitan resolver los incidentes o amenazas.
Resolución: la meta es fortalecer la red para evitar o mitigar el impacto de las amenazas.
Cinco pilares de la confianza cero
Bajo estos pilares se basa el modelo zero trust y lo que hacen es facilitar la adopción de dicha arquitectura de seguridad. El postulado es que se debe tener confianza cero en:
Identidades
Datos
Dispositivos
Aplicaciones
Seguridad de la red
Al combinar los pilares de la confianza cero con el ciclo de vida de seguridad se establece una estrategia que permite alcanzar la seguridad zero trust que es la que implementa ManageEngine.
Además es incluso necesario implementar un análisis de seguridad y herramientas de automatización de seguridad para garantizar que se aborda la seguridad de manera holística en la organización.
¿Le gustaría dar el salto hacia una arquitectura zero trust?
Descargue la guía sobre la solución Zero Trust de ManageEngine
Fuentes consultadas
NIST, Scott Rose, Oliver Borchert, Stu Mitchell, Sean Connelly. Zero Trust Architecture. En: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf
Comments