Arquitectura Zero Trust
Nunca confíes, siempre verifica
El modelo antiguo de «castillo y foso» (seguro por dentro, inseguro por fuera) ha muerto. En Zero Trust, asumimos que los atacantes ya están dentro de la red.
Micro-segmentación
Este prompt te ayuda a diseñar una red donde, si un servidor es hackeado, el atacante no pueda saltar al resto (Movimiento Lateral).
PROMPT INTERACTIVO
Actúa como Arquitecto de Redes Zero Trust.
Tengo una red corporativa con estos segmentos: [Servidores, Wi-Fi Empleados, IoT/Cámaras, VPN Remota].
Diseña una estrategia de segmentación basada en el principio de Zero Trust:
1. Define las reglas de tráfico entre segmentos (Por defecto: Deny All).
2. ¿Qué autenticación se requiere para que un empleado acceda al servidor de base de datos? (No basta con estar en la VPN).
3. ¿Cómo aislamos los dispositivos IoT (impresoras, cámaras) para que si son hackeados no lleguen a los servidores financieros?
