Algunas de las amenazas cibernéticas más comunes a las que se enfrenta el sector minorista incluyen los ataques de ransomware, la ingeniería social, las intrusiones en
Actualizado el 9 de abril de 2024.
«Confianza cero» y «conocimiento cero» son términos que suenan parecido, pero hacen referencia a conceptos de seguridad cibernética diferentes. La principal diferencia entre la confianza cero y el conocimiento cero es que la confianza cero se relaciona con la seguridad de la red, mientras que el conocimiento cero se relaciona con la privacidad de los datos. Ambos conceptos son importantes para evitar que la información confidencial caiga en las manos equivocadas.
Siga leyendo para obtener más información sobre la confianza cero y el conocimiento cero, las principales diferencias entre ambos y por qué las organizaciones necesitan las dos opciones.
¿Qué es la confianza cero?
La confianza cero es un marco de seguridad cibernética que requiere que los usuarios y los dispositivos se autentiquen continuamente. Presupone que todos los usuarios y dispositivos podrían verse vulnerados y no confía automáticamente en nadie de dentro ni de fuera de la red de una organización. Todo debe verificarse continua y explícitamente antes de acceder a la red, hablemos de personas o de máquinas.
Una vez que el usuario o la máquina accede a la red, se le asigna un nivel mínimo de acceso a la red necesario para realizar su trabajo. No tendrán acceso al resto de la red. Esta limitación del acceso evita que los cibercriminales puedan acceder a otra información confidencial si la cuenta de un usuario se ve vulnerada. La confianza cero no se fija en dónde inicia sesión el usuario, sino en quién es.
La confianza cero se compone de tres principios básicos:
- Suponer que habrá una violación de seguridad: la confianza cero presupone que todo usuario o máquina que intente acceder a la red de una organización puede verse vulnerado y dar lugar a una violación de seguridad.
- Verificar de forma explícita: dado que la confianza cero elimina toda confianza implícita, los usuarios y las máquinas deben demostrar que son quienes dicen ser cada vez que necesiten acceder a la red.
- Garantizar el privilegio mínimo: una vez que un usuario o máquina se ha verificado y se le ha concedido el acceso, se le otorga el nivel mínimo de acceso a la red para hacer su trabajo, y nada más.
¿Qué es el conocimiento cero?
El conocimiento cero es un modelo de seguridad que utiliza el cifrado y la segmentación de datos para mitigar los efectos de las violaciones de datos. Cifra y descifra los datos a nivel de dispositivo, en lugar de hacerlo en los servidores de la empresa o en la nube. La aplicación que utiliza cifrado conocimiento cero no almacena los datos en texto sin formato y el proveedor de servicios tampoco los recibe en texto sin formato. Las claves necesarias para descifrar los datos almacenados solo están disponibles para el usuario en su dispositivo. Esto garantiza que, si se vulnerara el proveedor de servicios, todos los datos almacenados permanecerían cifrados y protegidos.
Principales diferencias entre la confianza cero y el conocimiento cero
A menudo, la confianza cero y el conocimiento cero se confunden porque ambos mejoran la seguridad de los usuarios y las organizaciones. Sin embargo, a la confianza cero puede aplicarse el lema «no hay que fiarse de nadie», mientras que al conocimiento cero puede aplicarse el lema «no sabemos nada». A continuación, exponemos las principales diferencias entre la confianza cero y el conocimiento cero.
Zero Trust | Zero Knowledge | |
---|---|---|
Definition | Focuses on network security through continuous and explicit authentication and authorization of all users | Focuses on data security through encrypting and decrypting data on the device level |
Method of protection | Verification | Encryption |
Responsibility | Organization | Service provider |
Implementation techniques | Multi-Factor Authentication (MFA), network segmentation and least privilege access | 256-bit symmetric encryption and transport layer security from the service provider |
Motivos por los que las organizaciones necesitan tanto la confianza cero como el conocimiento cero
Las organizaciones necesitan tanto la confianza cero como el conocimiento cero para proteger sus datos sensibles de vulneraciones con accesos no autorizados. Las organizaciones deben confiar sus datos a los proveedores de servicios que utilizan cifrado conocimiento cero para garantizar que ellas mismas sean las únicas que puedan acceder a ellos.
Algunas organizaciones han adoptado entornos híbridos que utilizan infraestructura tanto en la nube como local, lo que hace que la confianza cero sea vital para proteger los datos sensibles. La confianza cero brinda a las organizaciones visibilidad de su infraestructura y ayuda a reducir el riesgo de que se produzcan ataques cibernéticos. Con la confianza cero, las organizaciones pueden ver todos los usuarios y máquinas que intentan acceder a su red, desde dónde intentan conectarse y a qué están intentando acceder. También ayuda a reducir el riesgo de que se produzcan ataques cibernéticos, pues solo permite el acceso a los usuarios autorizados y limita el acceso a la red al nivel mínimo necesario, lo que evita los desplazamientos laterales en la red.
El conocimiento cero protege los datos de una organización, aunque el proveedor de servicios sea víctima de una violación de seguridad. Dado que el proveedor de servicios no puede descifrar los datos de la organización, los cibercriminales que violen y roben datos de este solo obtendrían los datos en texto cifrado y no podrían descifrarlos. El conocimiento cero también protege los datos en reposo y en tránsito, ya que solo se cifran y descifran en el dispositivo del usuario. La aplicación nunca almacena datos en texto sin formato, lo que significa que el proveedor de servicios no puede verlos. Cuando los datos se sincronizan con otros dispositivos, permanecen cifrados hasta que el otro usuario los descifra en el otro dispositivo. Los datos en tránsito se protegen mediante cifrado con claves de transmisión, lo que significa que no pueden ser interceptados y leídos por usuarios no autorizados.
Cómo Keeper® representa la confianza cero y el conocimiento cero
Keeper Security hace posible la confianza cero unificando nuestras soluciones de gestión de contraseñas, gestión de secretos y gestión de conexiones. Todas ellas se basan en nuestro modelo patentado de cifrado conocimiento cero. Las organizaciones tienen visibilidad integral de toda su infraestructura de datos. Los productos de Keeper están protegidos con cifrado conocimiento cero, lo que garantiza que las organizaciones sean las únicas que pueden acceder a sus datos; ni siquiera Keeper. Puede leer más sobre nuestra arquitectura de seguridad aquí.
La mejor manera de implementar la confianza cero y el conocimiento cero es con KeeperPAM. KeeperPAM™ combina Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) y Keeper Connection Manager® (KCM) para brindar a las organizaciones visibilidad, seguridad y control completos de todos los usuarios y dispositivos privilegiados de su organización.