Blogera itzuli Segurtasuna

Zero Trust praktikan — inoiz ez fidatu, beti egiaztatu segurtasun-eredua nola ezarri

Zespół ESKOM.AI 2026-05-11 Irakurketa-denbora: 8 min

Sare-perimetroaren amaiera

Segurtasun-eredu tradizionala gaztelu bat zen lubiarekin — murru barruan dena fidagarria zen, mehatxuak kanpoan ezkutatzen ziren. Urrutiko lanaren hedapenak, hodeira migrazioaren eta SaaS aplikazio kopuru geroaren eta gero handiagoaren ondorioz, barneko perimetro seguru kontzeptuak zentzua galdu du. Kafetegi bateko VPN bidez enpresako sistemetara konektatutako langile bat, industria-planta bateko IoT gailu bat, kanpoko hornitzaile baten hodeiko ingurunean exekutatzen den aplikazio bat — lotura horietako bat ere ez da segurua bere horretan baimendutako IP helbide batetik datorrelako soilik.

Zero Trust arkitekturaren hiru oinarriak

Zero Trust hiru zutabetan oinarritzen da, eta hiruak aldi berean ezarri behar dira eredua eraginkorra izan dadin. Lehen zutabea identitatearen egiaztapena da — sarbide-eskaera guztiak autentifikatu eta baimendu behar dira, nondik datozen kontuan hartu gabe. Ez da nahikoa egun hasieran behin saio-hasiera egitea — sarbide-testuingurua operazio sentikor bakoitzean egiaztatzen da. Bigarren zutabea gutxieneko baimenak dira — erabiltzaileak, aplikazioak edo zerbitzuak zeregin zehatza betetzeko beharrezko baliabideetan soilik sartzen da, betetzen duen bitartean. Hirugarren zutabea urraketa suposatzea da — arkitektura erasotzailea dagoeneko sarean dagoela suposatuz diseinatzen da, eta horrek mikrosegmentazioa eta barneko trafikoaren enkriptatzea eskatzen du.

  • Faktore anitzeko autentifikazioa erabiltzaile guztientzat, administratzaileak barne
  • Saioaren arriskuaren etengabeko ebaluazioa — testuinguru-aldaketa batek (kokapena, gailua, ordua) berregiaztapena eska dezake
  • Just-in-time sarbidea baliabide pribilegiatuetara, administrazio-baimen iraunkorren ordez
  • East-west trafikoaren enkriptatzea enpresako sarearen barruan
  • Erasotzailearen balizko mugimenduen irismena mugatzen duen mikrosegmentazioa

Identitatea perimetro berri gisa

Zero Trust arkitekturan, identitatea — erabiltzailearen, gailuaren eta zerbitzuaren identitatea — sarbide-kontrolaren mekanismo nagusi bihurtzen da. Aplikazio bakoitzak, mikrozerbitzu bakoitzak, edukiontzi bakoitzak kriptografikoki egiazta daitekeen identitatea izan beharko luke. Horretarako identitate-kudeaketa sistema koherente bat behar da, baliabide lokalak, hodekoak eta kanpokoak estaltzen dituena, baita identitatearen bizi-ziklo automatikoa ere — esleipenetik baimenen errebokazioraino.

Ikusgarritasuna eraginkortasunaren baldintza gisa

Zero Trust ikusgarritasun integralik gabe arkitektura itsua da. Sarbide-gertaera guztiak modu batean erregistratu behar dira begirada atzera-begirako analisi eta anomalien detekzio ahalbidetzeko. Sare-, aplikazio- eta identitate-geruzetako erregistroak integratzen dituzten SIEM sistemek isolatuta txundigarri diruditen baina batera eraso-saiakera agerian uzten duten gertaerak korrelazionatzea ahalbidetzen dute. Mehatxuen detekzioaren automatizazioak konpromiso eta detekzioaren arteko denbora murrizten du — sektoreko estatistiken arabera oraindik batez beste hainbat astekoa dena.

Zero Trust bidea — ikuspegi iteratiboa

Zero Trust-en ezarpen osoa urte anitzeko proiektua da, ez ekintza puntual bat. Ikuspegi praktikoak baliabideen eta datu-fluxuen inbentariotik hasten da, baliabide kritikoen identifikaziotik eta haietarako autentifikazio indartsua ezartzean. Ondorengo iterazioek mikrosegmentazioaren eta testuinguru-egiaztapenaren irismena zabaltzen dute. ESKOM.AI-k erakundeei laguntza ematen die beren heldutasun operatiboari eta arrisku-profilari egokitutako Zero Trust estrategia eraikitzen, segurtasun-eredu honekin bateragarriak diren egiaztapen eta monitorizazio prozesuen automatizazio-sistemak eskainiz.

#zero trust #network security #microsegmentation #IAM