Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

Sabemos que hay un sinfín de preguntas en torno al Zero Trust y que, para cada pregunta, abunda otro centenar de respuestas que varían según el proveedor necesario para la arquitectura Zero Trust.

Te traemos algunas de las preguntas clave recogidas de nuestro estudio sobre implementaciones exitosas de Zero Trust. De esta manera, podrás analizar el estado de tus servicios esenciales y de tus proveedores y partners con respecto a Zero Trust:

Pregunta n.º 1: ¿Cumplo el estándar NIST 800-207?

Con este marco, te ahorrarás tener que modificar toda tu arquitectura cada vez que cambies de proveedores. Es independiente de cualquier tecnología de proveedores.

Pregunta n.º 2: ¿Cómo gestiono las amenazas dirigidas a...?

  • credenciales humanas (usuarios, usuarios con privilegios)
  • credenciales no humanas (cuentas de servicio)
  • el almacén de identidades (p. ej., ataques relacionados con protocolos como Active Directory)

La identidad es fundamental para frenar brechas. Entender su papel es aún más importante para garantizar la eficacia de Zero Trust.

crowdstrike-guide-frictionless-zero-trust-whitepaper-cover

Guía para un modelo Zero Trust fluido

Descarga el documento técnico para descubrir un modelo de Zero Trust fluido y los principios del marco NIST 800-297.

Descargar ahora

Pregunta n.º 3: ¿Cuento con una directiva basada en riesgos para Zero Trust?

Zero Trust requiere una validación constante, por lo que no es viable que los usuarios utilicen la autenticación MFA en cada transacción, y mucho menos escalable para las aplicaciones en general. Por ello, las directivas deben basarse en modelos dinámicos de riesgo. Solo pueden cuestionarse cuando se producen cambios en el grado de riesgo, a nivel de dispositivo o de usuario. Así, garantizamos esa validación continua sin empeorar la experiencia del usuario.

Pregunta n.º 4: ¿Qué datos puedo procesar en tiempo real sin tener que crear archivos de registro enormes?

Para que la directiva Zero Trust funcione (p.ej., lograr que el contexto se automatice según las pautas del NIST descritas anteriormente), hay que procesar los datos de seguridad de la identidad en tiempo real, en lugar de analizarlos más tarde, con la pérdida de tiempo y costes que esto implica. Además, es fundamental que haya una correlación entre los dispositivos y los usuarios para rastrear el ataque.

Pregunta n.º 5: ¿Estoy yendo más allá del Acceso de red Zero Trust (ZTNA)?

Algunas empresas afirmaron que Zero Trust y el ZTNA (el acceso VPN de última generación) son lo mismo. Sin embargo, el ZTNA no es lo más importante del marco Zero Trust. Es importante actualizar y blindar los controles de acceso de varios entornos. No obstante, como Zero Trust requiere un marco de no-confianza, debe incluir elementos como endpoint, identidad, carga de trabajo, etc. para garantizar su fiabilidad. El ZTNA no es más que una pequeña parte del marco Zero Trust.

Pregunta n.º 6: ¿Puedo ampliar la plataforma Zero Trust a mis proveedores e inversiones?

¿Qué ocurriría con mis infraestructuras SOAR y SIEM? ¿Y con los correos electrónicos y las puertas de enlace web seguras? Una plataforma preparada para integrar el Zero Trust incluirá integraciones previas y API compatibles con los principales proveedores de SIEM (p. ej., Splunk Phantom y Palo Alto Network’s Demisto), proveedores de identidad (p. ej., AD, ADFS, AD Azure, Okta, Ping Identity, SSO), proveedores CASB para protección del software como servicio (SaaS) (p. ej., Zscaler y Netskope), y otras conexiones para que puedas ampliar los datos y sistemas que ya tienes.

Pregunta n.º 7: ¿Cómo defenderse frente a los sistemas no gestionados o los sistemas tradicionales?

Zero Trust solo tendrá éxito si protege a todos los usuarios, esto incluye a los contratistas y los proveedores de la cadena de suministro. En estos casos, puede que no puedas instalar agentes para gestionar los endpoint. Además, los sistemas tradicionales suelen contar con un método de autenticación MFA, y a veces no es nada intuitivo.

Guía completa para diseñar una estrategia de protección de la identidad

Da el primer paso hacia una posición de seguridad de la identidad y descarga la Guía completa para diseñar una estrategia de protección de la identidad y defender así el panorama de la identidad digital de tu empresa desde hoy mismo.

Descargar ahora

Kapil Raina es un ejecutivo de marketing de ciberseguridad con más de 20 años de experiencia que ha creado y liderado equipos de productos, marketing, ventas y estrategia en empresas emergentes y grandes marcas con VeriSign, VMware y Zscaler. En la actualidad, ocupa el cargo de vicepresidente de marketing de Zero Trust y protección de identidad de CrowdStrike.  Anteriormente, fue vicepresidente de marketing en Preempt Security, que fue adquirida por CrowdStrike.  Es un reconocido orador y ha escrito libros sobre IA, PKI, comercio móvil, biometría y otros temas relacionados con la seguridad. Raina se licenció en ingeniería informática en la Universidad de Michigan (Ann Arbor).