Un enfoque de confianza cero es importante porque el modelo tradicional de seguridad de red ya no es suficiente. Las estrategias de confianza cero están diseñadas para las redes más complejas y altamente distribuidas que la mayoría de las organizaciones emplean hoy en día.
Durante muchos años, las empresas se centraron en proteger el perímetro de sus redes con cortafuegos y otros controles de seguridad. Los usuarios dentro del perímetro de la red se consideraban de confianza y se les concedía libre acceso a aplicaciones, datos y recursos.
La transformación digital eliminó el concepto tradicional de un perímetro de red. Hoy en día, las redes corporativas se extienden más allá de las ubicaciones on premises y los segmentos de red. El ecosistema empresarial moderno incluye entornos en la nube, servicios móviles, centros de datos, dispositivos IoT, aplicaciones de software como servicio (SaaS) y acceso remoto para empleados, proveedores y asociados de negocios.
Con esta amplia superficie de ataque, las empresas son más vulnerables a las filtraciones de datos, ransomware, amenazas internas y otros tipos de ciberataques. El perímetro de red ya no es una línea clara e ininterrumpida, y las defensas basadas en el perímetro no pueden cerrar todas las brechas. Además, los actores de amenazas que obtienen acceso a una red pueden beneficiarse de la confianza implícita para realizar movimientos laterales para localizar y atacar recursos críticos.
En 2010, John Kindervag, analista de Forrester Research, presentó el concepto de “confianza cero” como marco para proteger los recursos empresariales a través de un riguroso control de acceso. La confianza cero aleja el foco del perímetro de la red y coloca controles de seguridad alrededor de los recursos individuales.
Cada solicitud de endpoint, usuario y conexión se considera una amenaza potencial. En lugar de tener libertad cuando pasan por el perímetro, los usuarios deben autenticarse y autorizarse cada vez que se conectan a un nuevo recurso. Esta validación continua ayuda a garantizar que solo los usuarios legítimos puedan acceder a valiosos activos de red.