Un enfoque zero trust es importante porque el modelo tradicional de seguridad de red ya no es suficiente. Las estrategias zero trust están diseñadas para las redes más complejas y altamente distribuidas que la mayoría de las organizaciones utilizan hoy en día.
Durante muchos años, las empresas se centraron en proteger los perímetros de sus redes con firewalls y otros controles de seguridad. Los usuarios dentro del perímetro de la red se consideraron fiables y se les otorgó acceso gratuito a aplicaciones, datos y recursos.
La transformación digital eliminó el concepto tradicional de perímetro de red. Hoy en día, las redes corporativas se extienden más allá de las ubicaciones locales y los segmentos de red. El ecosistema empresarial moderno incluye entornos en la nube, servicios móviles, centros de datos, dispositivos IoT, aplicaciones de software como servicio (SaaS) y acceso remoto para empleados, proveedores y Business Partners.
Con esta superficie de ataque ampliada, las empresas son más vulnerables a las vulneraciones de datos, el ransomware, las amenazas internas y otros tipos de ciberataques. El perímetro de la red ya no es una línea clara e ininterrumpida, y las defensas basadas en el perímetro no pueden cerrar todas las brechas. Además, los actores de amenazas que obtienen acceso a una red pueden aprovechar la confianza implícita para realizar movimientos laterales para localizar y atacar recursos críticos.
En 2010, el analista John Kindervag de Forrester Research introdujo el concepto de zero trust" como un marco para proteger los recursos empresariales a través de un riguroso control de acceso. Zero Trust aleja el foco del perímetro de la red y coloca controles de seguridad en torno a los recursos individuales.
Cada solicitud de endpoint, usuario y conexión se considera una amenaza potencial. En lugar de tener rienda suelta cuando pasan por el perímetro, los usuarios deben estar autenticados y autorizados cada vez que se conectan a un nuevo recurso. Esta validación continua ayuda a garantizar que solo los usuarios legítimos puedan acceder a los valiosos activos de la red.