Zero Trust se está convirtiendo rápidamente en el modelo de seguridad favorito de los líderes de tecnología informática, ya que es una forma válida y fiable de abordar la seguridad de las identidades. El lema de Zero Trust, que aplica un método más intencional en cuanto a gestión de la seguridad y los privilegios, es "nunca confiar, siempre verificar" y es diferente del modelo de privilegios mínimos. En este resumen técnico, se habla de los componentes necesarios para lograr un posicionamiento firme en cuanto a seguridad, incluidos estos puntos:
• Al considerar la "identidad como perímetro" se abordan muchos de los principios básicos de este modelo de seguridad. Para usar este enfoque es muy importante contar con una solución unificada que permita disfrutar de un aprovisionamiento fiable, opciones de gestión de derechos, PAM, una autenticación y un acceso seguros, y gobernanza.
• En un modelo Zero Trust, se garantiza la seguridad de las comunicaciones, pero se desconfía de todas ellas.
• Si las organizaciones disponen de una "sola fuente de veracidad", con datos de identidad centralizados y sincronizados, pueden controlar por completo las identidades y los recursos. Sin embargo, esto solo se puede lograr si primero se entiende a la perfección el concepto de derechos.
• Por separado, ninguna de las piezas de este puzle permite aplicar el modelo de seguridad por completo; se requiere una buena combinación de soluciones para hacerlo.