{"id":18754,"date":"2022-06-17T17:12:59","date_gmt":"2022-06-17T20:12:59","guid":{"rendered":"https:\/\/ostec.blog\/?p=18754"},"modified":"2022-06-28T15:22:53","modified_gmt":"2022-06-28T18:22:53","slug":"como-funciona-o-zero-trust","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/","title":{"rendered":"\u00bfC\u00f3mo funciona Zero Trust?"},"content":{"rendered":"<p>Para entender c\u00f3mo funciona el concepto Zero Trust, es necesario tener en cuenta que esta metodolog\u00eda asume que cualquier acceso puede ser hostil. Es bastante diferente del modelo de seguridad basado en un centro de datos unificado y un per\u00edmetro de red seguro. Estas arquitecturas de red se basan en direcciones IP, puertos y protocolos aprobados para establecer controles de acceso y validar lo que es confiable dentro de la red, lo que generalmente incluye a cualquiera que se conecte a trav\u00e9s de una VPN de acceso remoto.<\/p>\n<p>Sin embargo, un enfoque de Zero Trust (confianza cero) trata todo el tr\u00e1fico, incluso si ya se encuentra dentro del per\u00edmetro, como una amenaza potencial. Por ejemplo, se evita que las cargas de trabajo se comuniquen hasta que se validen mediante un conjunto de caracter\u00edsticas, como una huella digital o una identidad. Las <a href=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/\">pol\u00edticas <\/a> de validaci\u00f3n basadas en la identidad dan como resultado una seguridad m\u00e1s s\u00f3lida que sigue la carga de trabajo dondequiera que se comunique, ya sea una nube p\u00fablica, un entorno h\u00edbrido, un contenedor o una arquitectura de red local.<\/p>\n<p>Como la protecci\u00f3n es independiente del entorno, Zero Trust protege las aplicaciones y los servicios, incluso cuando se comunican a trav\u00e9s de entornos de red, sin necesidad de cambios en la arquitectura ni actualizaciones de pol\u00edticas. Por lo tanto, <a href=\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/\">Zero Trust<\/a> conecta de forma segura a usuarios, dispositivos y aplicaciones utilizando pol\u00edticas comerciales en cualquier red, lo que permite una transformaci\u00f3n digital segura.<\/p>\n<h2>Operaci\u00f3n<\/h2>\n<p>La confianza cero es m\u00e1s que la identidad del usuario, la segmentaci\u00f3n y el acceso seguro. Es una estrategia sobre la cual construir un ecosistema de ciberseguridad. En su n\u00facleo hay 3 principios:<\/p>\n<ul>\n<li>1) Termina todas las conexiones:<\/li>\n<\/ul>\n<p> Las tecnolog\u00edas como firewalls utilizan un enfoque de \u201cpaso a trav\u00e9s\u201d, inspeccionando los archivos a medida que se entregan. Si se detecta un archivo malicioso, las alertas pueden llegar demasiado tarde. Una soluci\u00f3n eficaz de confianza cero terminar\u00e1 todas las conexiones para permitir que una arquitectura de proxy en l\u00ednea inspeccione todo el tr\u00e1fico, incluido el tr\u00e1fico cifrado, en tiempo real, antes de que llegue a su destino, para evitar ransomware o malware, por ejemplo.<\/p>\n<ul>\n<li>2) Protege los datos mediante pol\u00edticas granulares basadas en el contexto:<\/li>\n<\/ul>\n<p> Las pol\u00edticas de confianza cero verifican las solicitudes y los derechos de acceso seg\u00fan el contexto, incluida la identidad del usuario, el dispositivo, la ubicaci\u00f3n, el tipo de contenido y la aplicaci\u00f3n que se solicita. Debido a que las pol\u00edticas son adaptables, los privilegios de acceso de los usuarios se reeval\u00faan continuamente a medida que cambia el contexto.<\/p>\n<ul>\n<li>3) Reduce el riesgo al eliminar la superficie de ataque: <\/li>\n<\/ul>\n<p>Con un enfoque de confianza cero, los usuarios se conectan directamente a las aplicaciones y los recursos que necesitan, no necesariamente a las redes en su conjunto. Las conexiones directas de usuario a aplicaci\u00f3n y de aplicaci\u00f3n a aplicaci\u00f3n eliminan el riesgo de movimiento lateral y evitan que los dispositivos comprometidos infecten otros recursos. Adem\u00e1s, los usuarios y las aplicaciones son \u201cinvisibles\u201d para el resto, por lo que no pueden ser descubiertos ni atacados. <\/p>\n<p>Entonces, incluso si ninguna estrategia de seguridad sea perfecta y las violaciones de datos nunca se eliminan por completo, la confianza cero se encuentra entre las estrategias m\u00e1s efectivas en la actualidad. Despu\u00e9s de todo, reduce la superficie de ataque y mitiga el impacto y la gravedad de las intrusiones, minimizando el tiempo y el costo de responder y limpiar despu\u00e9s de una violaci\u00f3n.<\/p>\n<p>Vale la pena recordar que un modelo de seguridad de confianza cero es el medio m\u00e1s efectivo de seguridad en la nube que existe. La idea de no confiar en ninguna conexi\u00f3n sin la verificaci\u00f3n adecuada es fundamental dada la cantidad de nubes, terminales y expansi\u00f3n de datos en los entornos de TI actuales. Adem\u00e1s, una mayor visibilidad facilitar\u00e1 la vida de equipos de TI y seguridad.<\/p>\n<h2>\u00bfCu\u00e1ndo usar?<\/h2>\n<p>Una de las principales razones para incorporar Zero Trust es reducir el riesgo empresarial. Despu\u00e9s de todo, son soluciones dise\u00f1adas para evitar que todas las aplicaciones y servicios se comuniquen hasta que se verifiquen sus atributos de identidad: propiedades inmutables que cumplen con los principios de confianza predefinidos, como los requisitos de autenticaci\u00f3n y autorizaci\u00f3n.<\/p>\n<p>Por lo tanto, la confianza cero reduce riesgos porque revela qu\u00e9 hay en la red y c\u00f3mo se comunican esos activos. A medida que se establecen las l\u00edneas de base, una estrategia de confianza cero reduce a\u00fan m\u00e1s el riesgo al eliminar el software y los servicios aprovisionados en exceso, adem\u00e1s de verificar continuamente las credenciales de cada recurso de comunicaci\u00f3n.<\/p>\n<p>Otra raz\u00f3n es obtener control de acceso sobre entornos de nube y contenedores. La gesti\u00f3n de acceso y la p\u00e9rdida de visibilidad se encuentran entre los mayores temores de los profesionales de la seguridad al migrar a la nube. A pesar de las mejoras en la seguridad del proveedor de servicios en la nube (CSP), la seguridad de la carga de trabajo sigue siendo una responsabilidad compartida entre su organizaci\u00f3n y el CSP.<\/p>\n<p>Con una arquitectura de seguridad de confianza cero, las pol\u00edticas de seguridad se aplican en funci\u00f3n de la identidad de las cargas de trabajo de comunicaci\u00f3n y se vinculan directamente a las propias cargas de trabajo. Esto mantiene la seguridad lo m\u00e1s cerca posible de los activos que necesitan protecci\u00f3n, sin verse afectados por direcciones IP, puertos y protocolos. La protecci\u00f3n sigue el ritmo de la carga de trabajo y se mantiene as\u00ed incluso cuando se cambia el entorno. <\/p>\n<p>En este contexto, aquellos que buscan reducir el riesgo de violaci\u00f3n de datos tambi\u00e9n pueden beneficiarse enormemente de Zero Trust. Como se ha dicho, siguiendo el principio de privilegio m\u00ednimo, toda entidad se considera hostil. Se inspecciona cada solicitud, se autentican los usuarios y los dispositivos, y se eval\u00faan los permisos antes de otorgar la \u00abconfianza\u00bb. Esta \u00abconfianza\u00bb se vuelve a evaluar continuamente a medida que cambia el contexto, como la ubicaci\u00f3n del usuario o los datos a los que se accede. <\/p>\n<p>Sin confianza, un atacante que ingrese a su red o instancia en la nube a trav\u00e9s de un dispositivo comprometido u otra vulnerabilidad no podr\u00e1 acceder a sus datos ni robarlos. Adem\u00e1s, debido a que el modelo de confianza cero crea un segmento seguro, sin forma de moverse lateralmente, un atacante no tendr\u00e1 ad\u00f3nde ir.<\/p>\n<p>Esta es tambi\u00e9n la raz\u00f3n por la cual el concepto Zero Trust respalda las iniciativas de cumplimiento de normas. Zero Trust protege todas las conexiones de carga de trabajo y usuarios de Internet para que no puedan ser expuestas o explotadas. Esta invisibilidad hace que sea m\u00e1s f\u00e1cil demostrar el cumplimiento de los est\u00e1ndares y regulaciones de privacidad (como el RGPD) y da como resultado menos descubrimientos durante posibles auditor\u00edas.<\/p>\n<p>La implementaci\u00f3n de la microsegmentaci\u00f3n de confianza cero le permite crear per\u00edmetros alrededor de ciertos tipos de datos confidenciales, como datos de tarjetas de pago y copias de seguridad, utilizando controles detallados para separar los datos regulados y no regulados. Durante las auditor\u00edas, o en el caso de una filtraci\u00f3n de datos, la microsegmentaci\u00f3n proporciona una visibilidad y un control superiores en comparaci\u00f3n con el acceso privilegiado en muchas arquitecturas de red.<\/p>\n<h2>Como incorporar el Zero Trust<\/h2>\n<p>Al dise\u00f1ar una arquitectura de confianza cero, los equipos de seguridad y TI deben centrarse primero en responder preguntas como \u00ab\u00bfqu\u00e9 es exactamente lo que vamos a tratar de proteger?\u00bb y \u201c\u00bfde qui\u00e9n vamos a tratar de protegernos?\u201d.<\/p>\n<p>Este pensamiento lo ayudar\u00e1 a descubrir c\u00f3mo dise\u00f1ar su arquitectura de red. Despu\u00e9s de eso, el enfoque m\u00e1s eficaz es superponer tecnolog\u00edas y procesos a su estrategia, y no al rev\u00e9s.<\/p>\n<p>Por lo tanto, se recomienda aprovechar Zero Trust como servicio. Tambi\u00e9n puede abordarlo por etapas, comenzando con los activos m\u00e1s cr\u00edticos antes de implementarlos de manera m\u00e1s amplia.<\/p>\n<p>Cualquiera que sea el punto de partida, una soluci\u00f3n ideal de confianza cero brindar\u00e1 retornos inmediatos de reducci\u00f3n de riesgos y mayor control de seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para entender c\u00f3mo funciona el concepto Zero Trust, es necesario tener en cuenta que esta metodolog\u00eda asume que cualquier acceso puede ser hostil. Es bastante diferente del modelo de seguridad basado en un centro de datos unificado y un per\u00edmetro de red seguro. Estas arquitecturas de red se basan en direcciones IP, puertos y protocolos [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":18710,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1004,1005,1015,1019,650],"tags":[2439,1936,2440],"class_list":["post-18754","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nao-disponivelacceso-seguro","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","category-seguridad","tag-acesso-seguro-es","tag-seguranca-digital-es","tag-zero-trust-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfC\u00f3mo funciona Zero Trust? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Para entender como funciona o conceito de Zero Trust, \u00e9 preciso ter em mente que essa metodologia sup\u00f5e que todo acesso pode ser hostil.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo funciona Zero Trust? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Para entender como funciona o conceito de Zero Trust, \u00e9 preciso ter em mente que essa metodologia sup\u00f5e que todo acesso pode ser hostil.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-17T20:12:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-28T18:22:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/zero-trust-22.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"\u00bfC\u00f3mo funciona Zero Trust?\",\"datePublished\":\"2022-06-17T20:12:59+00:00\",\"dateModified\":\"2022-06-28T18:22:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/\"},\"wordCount\":1423,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/zero-trust-22.jpg\",\"keywords\":[\"acesso seguro\",\"seguran\u00e7a digital\",\"Zero trust\"],\"articleSection\":[\"Acceso seguro\",\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\",\"Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/\",\"name\":\"\u00bfC\u00f3mo funciona Zero Trust? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/zero-trust-22.jpg\",\"datePublished\":\"2022-06-17T20:12:59+00:00\",\"dateModified\":\"2022-06-28T18:22:53+00:00\",\"description\":\"Para entender como funciona o conceito de Zero Trust, \u00e9 preciso ter em mente que essa metodologia sup\u00f5e que todo acesso pode ser hostil.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/zero-trust-22.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/zero-trust-22.jpg\",\"width\":928,\"height\":534,\"caption\":\"como funciona Zero Trust\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfC\u00f3mo funciona Zero Trust?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo funciona Zero Trust? - OSTEC | Seguran\u00e7a digital de resultados","description":"Para entender como funciona o conceito de Zero Trust, \u00e9 preciso ter em mente que essa metodologia sup\u00f5e que todo acesso pode ser hostil.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo funciona Zero Trust? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Para entender como funciona o conceito de Zero Trust, \u00e9 preciso ter em mente que essa metodologia sup\u00f5e que todo acesso pode ser hostil.","og_url":"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-06-17T20:12:59+00:00","article_modified_time":"2022-06-28T18:22:53+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/zero-trust-22.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"\u00bfC\u00f3mo funciona Zero Trust?","datePublished":"2022-06-17T20:12:59+00:00","dateModified":"2022-06-28T18:22:53+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/"},"wordCount":1423,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/zero-trust-22.jpg","keywords":["acesso seguro","seguran\u00e7a digital","Zero trust"],"articleSection":["Acceso seguro","Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico","Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/","url":"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/","name":"\u00bfC\u00f3mo funciona Zero Trust? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/zero-trust-22.jpg","datePublished":"2022-06-17T20:12:59+00:00","dateModified":"2022-06-28T18:22:53+00:00","description":"Para entender como funciona o conceito de Zero Trust, \u00e9 preciso ter em mente que essa metodologia sup\u00f5e que todo acesso pode ser hostil.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/zero-trust-22.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/zero-trust-22.jpg","width":928,"height":534,"caption":"como funciona Zero Trust"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad\/como-funciona-o-zero-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfC\u00f3mo funciona Zero Trust?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=18754"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18754\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/18710"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=18754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=18754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=18754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}