El Zero Trust Cybersecurity Scale (ZCS) es un modelo de madurez y escala diseñado por ZERATHOS para medir y guiar la adopción de Zero Trust en organizaciones de cualquier tamaño.
Se centra en la eliminación de la confianza implícita, la verificación continua de identidades, dispositivos y accesos, y el control total sobre la información y operaciones críticas.
Objetivo del modelo de madurez y escala
1. Definir un camino estructurado hacia Zero Trust.
2. Establecer un lenguaje común para evaluar y comparar el nivel de adopción.
3. Identificar brechas de seguridad y proponer acciones de mejora continua.
4. Alinear la seguridad con los objetivos de negocio bajo el principio de Prevención antes que reacción.
Zero Trust no es un destino, es un camino. El ZCS te muestra dónde estás hoy y hacia dónde debes ir mañana.
Alejandro Rizo – Risk Management Officer
Alcance del modelo de madurez y escala
El modelo ZCS Zero Trust aplica a cinco pilares fundamentales:
1. Identidad y Acceso (IAM, PAM, MFA)
2. Dispositivos y Endpoints
3. Red y Conectividad Segura
4. Aplicaciones y Datos
4. Aplicaciones y Datos
¿Cuál es la Escala de Madurez?
La siguiente tabla presenta la Escala de Madurez del ZCS, que permite ubicar a una organización en diferentes niveles, desde la exposición total (ZCS-0) hasta la resiliencia completa (ZCS-5). Cada nivel describe el grado de implementación de controles y estrategias Zero Trust, y sirve como guía para identificar el estado actual y los pasos necesarios para avanzar hacia una postura más robusta de seguridad.
Nivel | Nombre | Descripción | Enfoque ZT |
---|---|---|---|
ZCS-0 | 🔴 Exposición | No existe estrategia de Zero Trust. Dependencia de firewalls perimetrales y contraseñas débiles. | Confianza implícita. |
ZCS-1 | 🟠 Iniciación | Implementación inicial de MFA y controles básicos de acceso. Segmentación mínima. | Validación parcial de identidad. |
ZCS-2 | 🟡 Construcción | Políticas de acceso condicional, gestión de dispositivos, primeros pasos en cifrado de datos y clasificación. | Confianza limitada, basada en políticas. |
ZCS-3 | 🟢 Consolidación | ZTNA implementado, microsegmentación de red, PAM operativo, monitoreo de comportamiento de usuarios y endpoints. | Verificación continua. |
ZCS-4 | 🔵 Optimización | Integración con SIEM/SOAR, automatización de respuesta, protección de datos en tránsito/reposo/uso, controles dinámicos. | Confianza adaptativa. |
ZCS-5 | ⚫ Resiliencia Total | Zero Trust como ADN de la organización: cifrado end-to-end, gestión de riesgos proactiva, inteligencia de amenazas, compliance alineado a negocio. | Prevención antes que reacción. |