Confianza cero en AWS

Mejore su modelo de seguridad con un enfoque de confianza cero

¿Qué es confianza cero en AWS?

La confianza cero es un modelo de seguridad centrado en la idea de que el acceso a los datos no debe realizarse únicamente en función de la ubicación de la red. Requiere que los usuarios y los sistemas demuestren fehacientemente su identidad y fiabilidad. Aplica reglas de autorización detalladas basadas en la identidad antes de permitirles acceder a las aplicaciones, los datos y otros sistemas. Con la confianza cero, estas identidades suelen operar dentro de redes altamente flexibles con reconocimiento de identidad que reducen aún más el área de superficie, eliminan las vías innecesarias de acceso a los datos y proporcionan barreras de protección externas sencillas. 

Creación de una arquitectura de confianza cero en AWS

La transición a un modelo de seguridad de confianza cero comienza con la evaluación de su cartera de cargas de trabajo y la determinación de en qué áreas serían más beneficiosas la flexibilidad y la seguridad mejoradas de confianza cero. Luego, tiene que aplicar los conceptos de confianza cero (redefinición de la identidad, la autenticación y otros indicadores de contexto, como el estado del dispositivo) para realizar mejoras de seguridad reales y significativas con respecto al status quo. Para ayudar en esta transición, varios servicios de identidad y redes de AWS ofrecen componentes básicos de confianza cero, como características estándar que se pueden aplicar tanto a las cargas de trabajo nuevas como a las existentes. 

Beneficios

Un modelo de seguridad de confianza cero puede ofrecer a los usuarios un acceso seguro a las aplicaciones y los recursos según factores de confianza como la identidad y la posición del dispositivo.

Al eliminar las vías de comunicación innecesarias, está aplicando los principios de privilegios mínimos para proteger mejor los datos críticos. 

Para ayudar a elevar aún más los estándares de seguridad, la confianza cero permite a los equipos de TI tomar decisiones de control de acceso cada vez más granulares, continuas y adaptables que incorporan una amplia gama de contextos, incluidos la identidad, el dispositivo y el comportamiento.

Explorar los casos de uso

Cuando dos componentes no necesitan comunicarse, no deberían poder hacerlo, incluso cuando residan en el mismo segmento de red. Para ello, puede autorizar flujos específicos entre los componentes. Según la naturaleza de los sistemas, puede crear estas arquitecturas mediante una conectividad de servicio a servicio simplificada y automatizada con autenticación y autorización integradas mediante Amazon VPC Lattice, microperímetros dinámicos creados a partir de , firma de solicitudes a través del , entre otros. 

La fuerza laboral moderna necesita acceder a sus aplicaciones empresariales desde cualquier lugar sin comprometer la seguridad. Puede lograrlo con el Acceso verificado de AWS. Esto le permite proporcionar un acceso seguro a las aplicaciones corporativas sin necesidad de usar una VPN. Conecte fácilmente su proveedor de identidades (IdP) existente y el servicio de administración de dispositivos y utilice políticas de acceso para controlar estrictamente el acceso a las aplicaciones, al tiempo que ofrece una experiencia de usuario perfecta y mejora la postura de seguridad. También puede lograrlo con servicios como Amazon WorkSpaces Family o Amazon AppStream 2.0, que transmiten aplicaciones en forma de píxeles cifrados a usuarios remotos y, al mismo tiempo, mantienen los datos de forma segura en su VPC de Amazon y en cualquier red privada conectada.

Los proyectos de transformación digital suelen conectar sensores, controladores y procesamiento e información basados en la nube, y todos funcionan completamente fuera de la red empresarial tradicional. Para mantener protegida su infraestructura de IoT crítica, la familia de AWS IoT, puede proporcionar seguridad de extremo a extremo en redes abiertas, con la autenticación y autorización de dispositivos ofrecidas como características estándar.