El modelo tradicional de seguridad de red ya no es suficiente en el panorama actual, lo que destaca la importancia del enfoque de Confianza Cero. La estrategia de Confianza Cero está diseñada para las redes distribuidas y complejas que utilizan la mayoría de las organizaciones.
Durante años, las empresas se centraron en proteger el perímetro de su red con firewalls y otros controles de seguridad. Los usuarios dentro del perímetro de la red se consideraban confiables y se les otorgaba acceso libre a aplicaciones, datos y recursos.
La transformación digital ha desdibujado el concepto tradicional de perímetro de red. Hoy en día, las redes empresariales se extienden más allá de las ubicaciones físicas y los segmentos de red. El ecosistema empresarial moderno abarca entornos de nube, servicios móviles, centros de datos, dispositivos IoT, aplicaciones SaaS y acceso remoto para empleados, proveedores y socios comerciales.
Con esta superficie de ataque ampliada, las empresas son más vulnerables a las brechas de datos, el ransomware, las amenazas internas y otros tipos de ataques cibernéticos. El perímetro de la red ya no es un límite definido e impenetrable, y las defensas basadas en el perímetro no pueden cerrar todas las brechas. Además, los actores maliciosos que obtienen acceso a la red pueden aprovechar la confianza implícita para moverse lateralmente, identificar y atacar recursos críticos.
En 2010, el analista John Kindervag de Forrester Research introdujo el concepto de «Confianza Cero» como un marco para proteger los recursos empresariales mediante un control de acceso estricto. Confianza Cero desplaza el enfoque del perímetro de la red y coloca los controles de seguridad alrededor de los recursos individuales.
Cada punto final, usuario y solicitud de conexión se considera una amenaza potencial. En lugar de tener libertad para operar una vez que se cruza el perímetro, los usuarios deben ser autenticados y autorizados cada vez que se conectan a un nuevo recurso. Esta autenticación continua ayuda a garantizar que solo los usuarios autorizados puedan acceder a los activos de red valiosos. «Confianza», en el modelo tradicional, implicaba una fe ciega en los usuarios o dispositivos dentro de la red interna. Sin embargo, Confianza Cero elimina este concepto de «confianza» y aplica el principio de «no confiar en nadie, verificar todo».