TailScale dice que Zero Trust está rota y podría ser algo bueno


Zero Trust ha sido una palabra de moda en cada conferencia de empresa tecnológica durante años (solo recientemente reemplazada por IA), pero El nuevo informe del estado de cero fideicomiso 2025 de la escala de cola Está claro que la mayoría de las organizaciones todavía no tienen idea de lo que significa o cómo hacerlo. Entrevistaron a 1,000 líderes informáticos, de seguridad e ingeniería. Solo el 1% de los cuestionados dijeron que estaban satisfechos con su configuración de acceso actual. Esta estadística dice mucho sobre la confusión en el mercado.

«La seguridad y la productividad no deberían estar en desacuerdo», dijo Avery PennarunCEO de TailScale. «Cuando los desarrolladores, los ingenieros y todo lo que dicen que el sistema actual está roto y, lo que es peor, comienza a trabajar allí, es una señal de que las herramientas deben cambiar, no las personas. Cero Trust puede resolver este problema, pero solo si realmente se implementa como una estrategia, no solo se usa como una palabra de moda».

¿Qué es Zero Trust?

Zero Trust se ha convertido en un sujeto para los equipos de computadora cuando Google presentó su Beyondcorp Concepto hace muchos años. Zero Trust, como concepto, fue un cambio de opinión en la forma en que las organizaciones abordaron la seguridad. En lugar de asumir que todo dentro de la red es seguro, Zero Trust comienza con la idea de que nada es confiable de forma predeterminada. Cada usuario, dispositivo y aplicación deben demostrar que pertenece cada vez. Para los equipos de TI de Apple, significa pensar de manera diferente sobre cómo administra la identidad, el acceso y la salud del dispositivo en macOS, iOS e iPados. No se trata de bloquear todo, sino centrarse en permitir solo el acceso a lo que es necesario cuando sea necesario. Si bien el trabajo remoto y la movilidad se han vuelto más comunes, este concepto se ha convertido en un defacto.

¿Cuál es el problema con Zero Trust?

El problema no es la confianza cero como estrategia, sino cómo se implementa. Según el informe de la escala de cola, la mayoría de las organizaciones dicen que están en un curso de confianza cero, pero menos del 33% tienen los conceptos básicos. Esta lista de control incluye cosas como la verificación de identidad, la aplicación al menos de privilegios y la distancia de las VPN heredadas.

Muchos modelos de acceso hoy siempre están vinculados a direcciones IP, reglas de firewall o autorizaciones estáticas. El 83% de los cuestionados admiten que trabajaron en torno a los controles de seguridad de su negocio solo para seguir siendo productivos. Una de las estadísticas más alarmantes del informe es que el 68% de los cuestionados dijeron que los ex empleados todavía tenían acceso a sistemas comerciales (que discutí hace unas semanas).

Por qué esto cuenta para Apple It

Si administra dispositivos Apple, la administración ya está clara. Lo dije en 2012 como mi principal predicción para la interpretación. La identidad está en el centro de todo, y está claro que Apple se inclina hacia esto. Con características como Platform SSO, Apple ofrece a los equipos equipos para crear políticas de acceso más inteligentes que funcionen donde sea que estén los usuarios, pero es importante que los equipos de TI consideren todo el viaje del equipo, el sistema operativo, SaaS, los servicios en la nube y más. Zero Trust no está roto, pero todos debemos componer la lente final.

Puede descargar todo el informe aquí.

FTC: Utilizamos enlaces de afiliación de ingresos automáticos. Más.



Fuente