Cuando se implementa la ZTNA se debe mantener estos tres principios en mente:
Verifique cada solicitud en todo momento con base en todos los puntos de datos disponibles antes de autorizar a un usuario o activo. No confíe en nadie o nada implícitamente.
Use los mínimos privilegios y el escalamiento de privilegios a tiempo para garantizar que sus usuarios y activos solo tengan el acceso suficiente para hacer su trabajo, y no más que eso.
Planee limitar el daño de ataques externos e internos, e implemente soluciones de análisis y seguridad para detectar y responder ante las amenazas.
Mire estas infografías.
Los 7 principios de zero trustLas formas tradicionales de seguridad se denominan seguridad basada en perímetros. Esto se debe a que dependen de firewalls, VPN, etc. para crear un perímetro alrededor de su red.
Algunas personas también denominan a esta seguridad el método de castillo y foso. Tradicionalmente cuando alguien ha trabajado solo desde la oficina, esta seguridad puede parecer suficiente.
No obstante, estos modelos de seguridad no dan suficiente cuenta de los riesgos introducidos por pasar a soluciones en la nube y espacios de trabajo híbridos.
Adicionalmente los ataques basados en credenciales y los intrusos maliciosos pueden fácilmente evitar los firewalls y VPN, y crear un caos dentro de la red.
El método de zero trust para la seguridad busca resolver esto al enfocar las defensas en las identidades, activos y recursos en lugar del perímetro de la red. El objetivo es evitar el acceso no autorizado a recursos organizacionales, mientras que el control de acceso se hace tan detallado como sea posible.
Esto garantiza que incluso si los atacantes ingresan a su red, no serán capaces de hacer mucho daño. Los casos de uso de la confianza cero no solo se limitan a prevenir y mitigar los ataques cibernéticos. Este método puede también simplificar los controles de acceso y el diseño de la red, entre otras cosas.
La confianza cero también simplifica el diseño de la red al eliminar varias capas y cerrar el "perímetro” a los recursos o activos protegidos.