
A diferencia de los modelos tradicionales de confianza heredado, donde la seguridad no siempre está presente en todos los casos, Zero Trust gira en torno a un enfoque de siempre activo en todas partes. Zero Trust es un enfoque de seguridad siempre activo en todas partes. Es un contraste con los modelos de confianza heredados tradicionales en los que la seguridad a veces está presente en algunos casos.
Los modelos de confianza heredados eran un enfoque de bajo costo y alto valor para aumentar los esfuerzos de un atacante, pero en una era de automatización de atacantes y compromiso de la cadena de suministro, sin embargo este escenario ya no representa la realidad.
Hoy en día los modelos de confianza heredados se rompen con la combinación de automatización y ataque a la cadena de suministro.
Explorando el concepto de Zero Trust
Zero Trust implica la gestión de riesgos de identidad y la evaluación continua. Esto significa que los conocimientos de seguridad que provienen de Zero Trust son mucho más precisos que los modelos de seguridad de TI tradicionales. Al ser más precisos, pueden ser más automatizados, menos manuales y con menos personal. También es menos probable que interrumpan los ingresos. Dado que la confianza en la precisión de los datos significa que necesita menos datos para tomar la misma decisión, se pueden reducir los costos de procesamiento y almacenamiento relacionados con la nube. Este método de evaluación continuo y siempre activo de Zero Trust podría considerarse como un modelo obligatorio de opción de exclusión.
Todos los usuarios, dispositivos y transacciones siempre se consideran sospechosos. No existe un refugio seguro de confianza en el que un hacker o un estafador pueda esconderse del ojo inquisitivo de la red. Al
confiar en cero entidades, transacciones, dispositivos o usuarios, no hay un perímetro que atravesar. No hay ningún hacker que diga: Estoy adentro, porque no hay adentro.
Zero Trust podría considerarse como el reverso de los modelos tradicionales de seguridad manual. Es opt-out-like en lugar de opt-in-like. En los modelos tradicionales, el riesgo de seguridad empresarial lo asigna el personal con poca o ninguna orientación central por parte de los arquitectos de identidad.
Los registros de identidad, la asignación de derechos y privilegios, la gestión de inventarios, la gestión de incidentes y las investigaciones se realizan normalmente sin orientación comercial, de identidad, de
seguridad y de arquitectura de la empresa y, por lo tanto, están fragmentados. A menudo, el personal responsable de estas funciones no tiene idea de la relevancia comercial, el riesgo empresarial o la
posible pérdida de ingresos relacionada con los poderes que otorgan a estas identidades.
Al bloquear, las funciones de seguridad tradicionales se realizan debido a este trabajo de mejor esfuerzo, y el riesgo en realidad aumenta dentro de la empresa a medida que aumenta la probabilidad
de que se produzcan falsos positivos que afecten a los ingresos (como el abandono del carrito). Estos falsos positivos aumentan la posibilidad de interrupciones de la red de producción (y otras fallas) o aumentan la cantidad de personal senior necesario para aplicar el juicio para solucionarlos.
Hacer cumplir la reducción del riesgo comercial a través de la reducción del riesgo de seguridad
Trend Micro, presenta las siguientes conclusiones principales de Zero Trust:
1. Higiene de datos. Zero Trust destaca las fuentes de datos de baja credibilidad, proporcionando información sobre dónde la inversión puede reducir los costos de automatización y la mano de obra. La higiene de datos derivada de Zero Trust reduce el riesgo de contaminación de decisiones (un tipo de noticias falsas consumidas por ejecutivos e IA). También admite decisiones de mayor precisión realizadas con menos datos, lo que tiene el efecto de reducir los costos de procesamiento y almacenamiento en la nube.
2. Seguridad de la cadena de suministro. Al conocer el riesgo de identidad de los recursos internos, externos, humanos y de dispositivos, las cadenas de suministro de datos internos y externos,
se pueden manejar de manera idéntica y transparente. El beneficio incidental de este enfoque es que el uso de identificadores globales comunes (identidades federadas) facilita la venta a otras empresas muy grandes, como los miembros de la federación (la interoperabilidad es más barata cuando se usan identificadores únicos comunes). Estos incluyen a los gobiernos y sus proveedores.
3. Venta minorista omnicanal y de última generación. Omnichannel es el concepto de todos los canales, una experiencia. Los clientes interactúan con su empresa, en lugar de servicios o departamentos individuales. Al juntarlos, hay muchas oportunidades de ahorro de costos, pero también de fraude y ciberdelincuencia. Estas brechas se pueden proteger utilizando Zero Trust para compras tradicionales y compras en línea móviles. Estas brechas se pueden proteger ya sea
que la compra sea realizada por humanos con teléfonos o mediante vehículos autónomos en roaming, y se pueden configurar para cumplir con las demandas de integridad unificadas entre la facturación y las redes de datos. Esta unidad omnicanal también se puede utilizar para cumplir con los requisitos de cumplimiento.