Zerathos Cybersecurity Scale

El Zero Trust Cybersecurity Scale (ZCS) es un modelo de madurez y escala diseñado por ZERATHOS para medir y guiar la adopción de Zero Trust en organizaciones de cualquier tamaño.

Se centra en la eliminación de la confianza implícita, la verificación continua de identidades, dispositivos y accesos, y el control total sobre la información y operaciones críticas.

Objetivo del modelo de madurez y escala

1. Definir un camino estructurado hacia Zero Trust.

2. Establecer un lenguaje común para evaluar y comparar el nivel de adopción.

3. Identificar brechas de seguridad y proponer acciones de mejora continua.

4. Alinear la seguridad con los objetivos de negocio bajo el principio de Prevención antes que reacción.

Zero Trust no es un destino, es un camino. El ZCS te muestra dónde estás hoy y hacia dónde debes ir mañana.

Alejandro Rizo – Risk Management Officer

Alcance del modelo de madurez y escala

El modelo ZCS Zero Trust aplica a cinco pilares fundamentales:

1. Identidad y Acceso (IAM, PAM, MFA)

2. Dispositivos y Endpoints

3. Red y Conectividad Segura

4. Aplicaciones y Datos

4. Aplicaciones y Datos

¿Cuál es la Escala de Madurez?

La siguiente tabla presenta la Escala de Madurez del ZCS, que permite ubicar a una organización en diferentes niveles, desde la exposición total (ZCS-0) hasta la resiliencia completa (ZCS-5). Cada nivel describe el grado de implementación de controles y estrategias Zero Trust, y sirve como guía para identificar el estado actual y los pasos necesarios para avanzar hacia una postura más robusta de seguridad.

NivelNombreDescripciónEnfoque ZT
ZCS-0🔴 ExposiciónNo existe estrategia de Zero Trust. Dependencia de firewalls perimetrales y contraseñas débiles.Confianza implícita.
ZCS-1🟠 IniciaciónImplementación inicial de MFA y controles básicos de acceso. Segmentación mínima.Validación parcial de identidad.
ZCS-2🟡 ConstrucciónPolíticas de acceso condicional, gestión de dispositivos, primeros pasos en cifrado de datos y clasificación.Confianza limitada, basada en políticas.
ZCS-3🟢 ConsolidaciónZTNA implementado, microsegmentación de red, PAM operativo, monitoreo de comportamiento de usuarios y endpoints.Verificación continua.
ZCS-4🔵 OptimizaciónIntegración con SIEM/SOAR, automatización de respuesta, protección de datos en tránsito/reposo/uso, controles dinámicos.Confianza adaptativa.
ZCS-5Resiliencia TotalZero Trust como ADN de la organización: cifrado end-to-end, gestión de riesgos proactiva, inteligencia de amenazas, compliance alineado a negocio.Prevención antes que reacción.
Avatar
Heather Smith
SafeByte Editor Post Blog
Cras ac porttitor est, non tempor justo. Aliquam at gravida ante, vitae suscipit nisi. Sed turpis lectus tellus.

Categories

Latest Posts

Tags

Cart (0 items)

¿En dónde podemos brindarte servicio en México?

Zona Norte
Nuevo León, Coahuila, Chihuahua, Baja California, Sonora.
Occidente y Bajío
Jalisco, Aguascalientes, Guanajuato, Querétaro.
Centro
CDMX, Estado de México, Morelos, Puebla, Tlaxcala, Hidalgo