Empieza tu camino hacia el modelo «zero trust»

Descubre cómo la seguridad de identidad moderna hace posible el modelo «zero trust»
Challange Icon

Desafío

No puedes confiar en el perímetro de tu red para distinguir entre usuarios internos de confianza y usuarios externos no fiables.  

Risk Icon

Riesgo

Los privilegios permanentes y los derechos de acceso amplios favorecen las filtraciones de datos y los ciberataques.  

Solution Icon

Solución

El modelo «zero trust» reduce el riesgo cibernético y disminuye en un 50 % la probabilidad de que se produzca una filtración de datos. 

¿Qué es la seguridad de confianza cero?     

Con un modelo de seguridad de confianza cero, no se confía automáticamente en ningún usuario ni sistema, ni siquiera cuando han superado el perímetro de seguridad. En su lugar, se verifican todas las identidades, se concede un acceso mínimo en función del contexto y se supervisan las actividades para garantizar que los controles funcionan según lo previsto. 

Zero Trust Security on Mobile Device

¿Cómo se consigue implementar un modelo de confianza cero? 

El modelo «zero trust» requiere múltiples controles de seguridad para proteger y gestionar identidades, dispositivos, redes, aplicaciones y datos. Las funciones de seguridad de identidades, como el acceso privilegiado, la verificación de identidades, la autenticación multifactorial (MFA) y la aplicación del principio del privilegio mínimo, son esenciales. 

Lee Zero Trust for Dummies para descubrir cómo Delinea te ayuda en tu transición hacia el modelo Zero Trust

Comprueba quién solicita el acceso

El modelo «zero trust» exige pasar de la confianza implícita a la confianza explícita, que se obtiene mediante múltiples formas de verificación de usuarios y dispositivos. Para lograrlo, es necesario crear y gestionar identidades únicas con privilegios reducidos para todos los usuarios que requieran acceso privilegiado, incluidos los administradores de IT y los empleados, así como para las identidades de máquinas, como aplicaciones y servicios. También es fundamental habilitar el acceso «justo a tiempo» y aplicar la autenticación multifactorial (MFA) de forma exhaustiva para garantizar la seguridad de las identidades. 

Descubre cómo gestionar identidades en la nube y en las instalaciones con Server PAM

Limitar y proteger las cuentas con privilegios 

La gestión de cuentas con privilegios y la rotación automática de credenciales eliminan los riesgos de forma rápida y sencilla.

Descubra la gestión del acceso privilegiado (PAM), un componente clave de una estrategia moderna de seguridad de identidades. Mediante un motor de políticas centralizado, puede gestionar y proteger el ciclo de vida de las cuentas.

Descubre cómo Secret Server, en la plataforma Delinea, gestiona las cuentas con privilegios

Eliminar los privilegios generales y permanentes en los servidores

Nunca conceda a identidades humanas o de máquinas privilegios amplios y permanentes que permitan el acceso al servidor. En su lugar, conceda únicamente el nivel de privilegios necesario para realizar tareas específicas, y solo durante el tiempo que sea necesario. También es fundamental limitar la elevación de privilegios a acciones autorizadas y de duración limitada, a fin de evitar la elevación de privilegios en los servidores.  

Descubre cómo hacerlo con Server PAM

Aplicar el principio del privilegio mínimo en las estaciones de trabajo

La eliminación de las cuentas de administrador local en las estaciones de trabajo de los usuarios puede facilitar la instalación de software malicioso y configuraciones no fiables. En su lugar, las listas de permisos y restricciones basadas en políticas permiten controlar las aplicaciones.

Descubre cómo hacerlo con Privilege Manager

Supervisar y auditar todo

La supervisión continua es un control de seguridad fundamental en un modelo de confianza cero. Es imprescindible supervisar toda la actividad de los usuarios con privilegios y poder registrar, revisar y documentar todo.  

Descubre cómo Identity Threat Protection detecta comportamientos anómalos

Identity Security for Zero Trust 

Demostraciones interactivas de Secret Server

Descubre cómo Secret Server protege, identifica, gestiona, supervisa y audita las credenciales de tus cuentas con privilegios, y mucho más. 

Prueba una demostración interactiva
Demostraciones interactivas de Privilege Manager

Descubre las principales funciones de Delinea Privilege Manager a tu propio ritmo.

Prueba una demostración interactiva
Identity-Centric Zero Trust for Dummies

Comprenda los fundamentos del modelo «zero trust» y descubra cómo un enfoque «zero trust» centrado en la identidad garantiza el acceso con privilegios mínimos y una elevación de privilegios «justo a tiempo» y «solo lo necesario». 

Descargar el libro electrónico