Zero Trust Networking

Nuevo esquema de Redes de confianza cero, te has puesto a pensar que pasaria si la pc de un colaborador se infecta con un virus que escale hasta el servidor corporativo, secuestre credenciales de los router y consiga las sesiones de banco de toda la empresa, y ademas envie a tus clientes y proveedores archivos infectados.

Parece imposible un ataque de esa naturaleza y complejidad, pero si es posible esta hecho, si es imposible se hará.

Es muy importante aceptar que Zero Trust es un modelo que no se compara con el modelo tradicional de barreras perimetrales, Zero trust se compone de 3 parámetros.


  • Autenticar al usuario y/o aplicación.
esta etapa verifica que el usuario es el usuario que esta autorizado para acceder y en el caso de aplicación esta pensado porque hay procesos automáticos que requieren de acceso que hay que validar.
  • Autenticar el Dispositivo
Aquí vamos a validar que el equipo que esperamos sea el mismo al que realiza la petición, por ejemplo no sea otro equipo con la misma dirección IP o con parámetros falseados que generen un acceso no autorizado.
  • Confianza
La confianza en este modelo de Red sera establecida como un parámetro variable y condicional Dinámico, por ejemplo la PC de Juan esta autorizada a entrar a un servidor remoto, pero siempre y cuando cumpla con el nivel de confianza 40, entonces el nivel de confianza sera asignado en funcion del comportamiento.


Contactame si te interesa el concepto.