Cero Confianza: El paradigma de seguridad para la organización moderna
La Segmentación de Confianza Cero de Illumino es un componente fundamental de cualquier arquitectura Zero Trust

¿Qué es Zero Trust?
El superficie de ataque se está expandiendo y los actores de amenazas son cada vez más sofisticados y selectivos, con brechas cada vez más catastróficas.
La detección, la respuesta y la recuperación ya no son suficientes; la contención es esencial.
La contención efectiva comienza con un”asumir una violación“mentalidad que, a su vez, impulsa un enfoque de mínimo privilegio para construir controles de seguridad: esto es Zero Trust.
¿Por qué Zero Trust ahora?
La adopción acelerada de servicios digitales requiere un enfoque de seguridad que sea igual de ágil.
Hiperconectividad significa que un único compromiso puede poner a prueba la resiliencia cibernética de toda la organización.
La transformación del negocio hace obsoleto un modelo de “asumir confianza”.
Los beneficios de una solución Zero Trust
Es imperativo asumir una mentalidad de violación a medida que se expande la superficie de ataque. Construir un Cero Confianza modelar y contener brechas con segmentación.
- $20millones
20 millones de dólares ahorrados en downtime de aplicaciones
- 5
5 ciberdesastres evitados
- 14
Aceleración de 14 proyectos de transformación digital
Una mentalidad de “asumir una brecha” ofrece seguridad moderna
Empezar con la premisa de que lo inesperado puede suceder en cualquier momento impulsa los siguientes comportamientos
Visibilidad en todas partes
para asegurar que cada interacción en la red sea contabilizada
Acceso con privilegios de mínimo privilegio
para evitar que se propaguen brechas inesperadas
Adaptabilidad y consistencia
para garantizar un comportamiento consistente de la red en todas partes
Una postura proactiva
estar siempre al pendiente de un ataque
Estos son los principios de la seguridad Zero Trust y son esenciales para apoyar las necesidades modernas del negocio.
¿Qué es una arquitectura Zero Trust?
NIST define los siguientes valores para cualquier arquitectura Zero Trust:
- Todo (datos, usuarios, dispositivos, etc.) se considera un recurso
- Todas las comunicaciones están seguras independientemente de su ubicación
- El acceso a los recursos individuales se otorga por sesión
- El acceso a los recursos se rige por políticas dinámicas
- Se monitorea la integridad y la postura de seguridad de todos los activos propiedad de la empresa
- La autenticación y la autorización se aplican estrictamente antes de que se conceda el acceso
- Monitorear constantemente el estado y la actividad de los recursos para mejorar su postura de seguridad
La Segmentación de Confianza Cero aplica estos valores de la siguiente manera:
Visualización continua de cómo se comunican las cargas de trabajo y los dispositivos
Crear políticas granulares que solo permitan la comunicación deseada y necesaria
Aislamiento automático de las brechas al restringir el movimiento lateral de forma proactiva o durante un ataque activo
Cómo ayuda Illumio
Ver y comprender el riesgo
Comprender las relaciones y las comunicaciones para mapear el riesgo de exposición de los sistemas y los datos
Establecer la protección adecuada
Identificar la postura de seguridad correcta y proteger las aplicaciones mediante políticas de privilegios mínimos
Responder a los cambios
Garantizar que la postura de seguridad Zero Trust se adapte a los cambios en su entorno para mantener el estado de menor privilegio