¿Qué es el modelo de seguridad Zero Trust?
El modelo de seguridad Zero Trust (Confianza Cero) se basa en la premisa de que no se puede confiar totalmente en ninguna entidad, ya sea dentro o fuera de la organización, para que tenga acceso a los sistemas y datos de la organización. En otras palabras, cada usuario, dispositivo y sistema debe ser autenticado, autorizado y verificado antes de que se le otorgue el acceso. Se trata de verificar primero para confiar después.
¿Cómo se aplica el modelo Zero Trust en Syncfy?
Adoptamos el modelo Zero Trust para proteger los datos financieros de nuestros clientes. Cada solicitud de API que recibimos debe pasar por múltiples capas de autenticación y autorización antes de ser procesada. Además, monitoreamos para detectar cualquier actividad sospechosa y prevenir el acceso no autorizado a la información de nuestros clientes.
Autenticar y asegurar todas las conexiones de red.
Es necesario autenticar y cifrar de punto a punto todas las conexiones de red que se establezcan entre las partes involucradas, incluidos servicios internos, recursos externos, administradores y usuarios. Los datos en tránsito y en reposo se protegen con diferentes medidas de seguridad.
Controlar el acceso a los recursos y servicios.
Se autoriza el acceso a los recursos y servicios de acuerdo con los principios de acceso mínimo necesario y mínimo privilegio con el propósito de garantizar que cada usuario tenga únicamente acceso a los recursos que requiere para llevar a cabo su tarea. Se restringe el acceso a recursos confidenciales o críticos mediante mecanismos de autenticación y autorización.
Verificar siempre y no confiar automáticamente.
Se establece un enfoque de confianza cero, lo que significa que siempre se va a verificar la identidad y el comportamiento de los usuarios, los dispositivos y los servicios antes de permitir el acceso a los recursos. De esta manera, se reduce la superficie de ataque.
Limitar el tiempo de acceso a los recursos.
Se otorga acceso temporal y limitado a los recursos y servicios necesarios para completar una tarea específica.
Reducir la superficie de ataque.
A fin de reducir la exposición a potenciales amenazas, se limita, segmenta y monitorea constantemente la superficie de ataque. Estas acciones se realizan aplicando políticas de seguridad y estrictos protocolos de acceso, así como firewalls, sistemas de detección y prevención de intrusiones, entre otros.