{"id":8850,"date":"2022-01-25T09:11:56","date_gmt":"2022-01-25T08:11:56","guid":{"rendered":"https:\/\/hoplasoftware.com\/?p=8850"},"modified":"2024-10-07T13:11:34","modified_gmt":"2024-10-07T11:11:34","slug":"conseguir-seguridad-zero-trust","status":"publish","type":"post","link":"https:\/\/hopla.tech\/en\/conseguir-seguridad-zero-trust\/","title":{"rendered":"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp"},"content":{"rendered":"<p>Para conseguir un modelo de seguridad <a href=\"https:\/\/www.hashicorp.com\/solutions\/zero-trust-security\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"has-inline-color has-vivid-cyan-blue-color\">Zero Trust<\/span><\/a>, lo primero que debemos tener en cuenta es que este modelo se basa en la premisa que ning\u00fan entorno es seguro. Toda informaci\u00f3n confidencial debe ser protegida, al igual que los canales de comunicaci\u00f3n tanto internos como externos.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Para entender el por qu\u00e9 es necesario el modelo zero trust pensemos en la siguiente situaci\u00f3n.<\/strong><\/h2>\n\n\n\n<p>C\u00f3mo conseguir seguridad Zero Trust<\/p>\n\n\n\n<p>Los enfoques de seguridad tradicional se basan en la premisa de la seguridad perimetral. En ese sentido, el data center se considera el per\u00edmetro a proteger, y por tanto todo lo que est\u00e1 dentro de dicho data center es seguro. El \u00fanico punto de entrada est\u00e1 protegido, normalmente mediante un firewall.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Primer ataque al data center desde un punto externo<\/strong>:<\/h3>\n\n\n\n<figure class=\"wp-block-image is-style-default\"><img decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/K-qGt3fcZ-V9kuzsEDk3SIzxhbyawLNhbhiVaNNJckdvkBwCwg2osMCBHJsVThm8S1Zsv1xRaLWSDmHoNadOILGYJywVD_M_AeW7v0webvCzzRO3K8ExTXU5HpRsPuXqXjMm8rT6\" alt=\"Como podemos observar, el ataque fue detenido y se logr\u00f3 evitar el acceso gracias a nuestro sistema de protecci\u00f3n desde conexiones externas.\"\/><figcaption>Como podemos observar, el ataque fue detenido y se logr\u00f3 evitar el acceso gracias a nuestro sistema de protecci\u00f3n desde conexiones externas.<\/figcaption><\/figure>\n\n\n\n<p><br><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Segundo&nbsp; ataque al data center desde dentro<\/strong>:<\/h3>\n\n\n\n<figure class=\"wp-block-image is-style-default\"><img decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/iwsIZOY6LmhsfQSrz0wubU3LestRrJOL2kJj7PS1YSHZtuKJ56wDmFKJbse6TDm0DKBOjDLcqQIlIiKbDXXaVFv_2KXZCLJRDzNfpEhlMTpaGiHhmT1ekyBPwV-7CvTnvfZk5Qo3\" alt=\"Segundo\u00a0 ataque al data center desde dentro:\"\/><\/figure>\n\n\n\n<p>En este caso, con la seguridad tradicional, podemos observar que el atacante ha tenido control total del data center, ya que internamente no se ha establecido ninguna medida de seguridad.  Logra saltar sin problema al \u00fanico punto de entrada protegido. Com\u00fanmente se piensa que los ataques siempre se realizan desde fuera de nuestro data center, cuando la realidad es muy distinta.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Utilizando la seguridad tradicional tenemos los siguientes retos.<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>Demasiados puntos de entradas a proteger, especialmente en la nube.<\/li><li>Una vez dentro de la red, se puede mover libremente e incluso ver los secretos de nuestros aplicativos.<\/li><li>Configuraciones manuales y dependientes de la plataforma.<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\u00bfC\u00f3mo cambiar al modelo de seguridad zero trust?.<\/h4>\n\n\n\n<p>Para conseguir un enfoque que sea escalable, seguro y que no dependa de la plataforma, en este post nos enfocaremos en las herramientas de <a href=\"https:\/\/www.hashicorp.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Hashicorp<\/span><\/strong><\/a> que utilizan como base el modelo <a href=\"https:\/\/www.hashicorp.com\/solutions\/zero-trust-security\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"has-inline-color has-vivid-cyan-blue-color\">zero trust.<\/span><\/a> <\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Este enfoque se basa en proporcionar el menor privilegio posible, de tal manera que ning\u00fan usuario o aplicaci\u00f3n tenga mayor acceso que el m\u00ednimo requerido para operar en una aplicaci\u00f3n o sistema.&nbsp;&nbsp;<\/h6>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>C\u00f3mo conseguir un modelo de seguridad Zero Trust<\/strong><\/h3>\n\n\n\n<p>Las soluciones<span class=\"has-inline-color has-vivid-cyan-blue-color\"> <\/span><a href=\"https:\/\/www.hashicorp.com\/solutions\/zero-trust-security\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"has-inline-color has-vivid-cyan-blue-color\">Zero Trust <\/span><\/a>de  <a href=\"https:\/\/www.hashicorp.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Hashicorp<\/span><\/strong><\/a> verifican de manera continua tanto a usuarios como a aplicaciones que intentan acceder a datos o a herramientas. Siempre asumen que cualquier conexi\u00f3n puede tratarse de un potencial ataque, por lo tanto, retan al usuario de manera continua a probar que no son atacantes.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Puntos a tener en consideraci\u00f3n<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>Se puede evolucionar poco a poco.<\/li><li>Crear modelo basado en identificaci\u00f3n y no basado en IPs.<\/li><li>Mantener filtros en los puntos de entrada.<\/li><li>Buscar automatizar para permitir escalar f\u00e1cilmente.<\/li><li>Utilizar herramientas no dependientes de la plataforma o tecnolog\u00eda.<\/li><li>Aplicar reglas para identificar los servicios y no confiar directamente en ellos.<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Autenticaci\u00f3n y autorizaci\u00f3n<\/h4>\n\n\n\n<p>Existen soluciones maduras y con un amplio recorrido en el mercado con distintos enfoques para solucionar esta problem\u00e1tica.&nbsp;&nbsp;<\/p>\n\n\n\n<p>En este post nos centraremos en la t\u00e9cnica <strong>Single Sign On<\/strong> o <strong>SSO<\/strong> (por sus siglas en ingl\u00e9s). Permite a los usuarios tener acceso a m\u00faltiples aplicaciones ingresando con una \u00fanica cuenta a los diferentes sistemas y recursos. <\/p>\n\n\n\n<p>El SSO es de gran utilidad cuando existen diferentes sistemas a los que es posible acceder mediante una \u00fanica contrase\u00f1a. Se desea evitar el ingreso repetitivo de \u00e9stas cada vez que el usuario se desconecte del servicio. <\/p>\n\n\n\n<p>Para los usuarios supone una gran comodidad ya que identific\u00e1ndose solo una vez es posible mantener la sesi\u00f3n v\u00e1lida para el resto de las aplicaciones que hacen uso del SSO.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Algunas soluciones en entornos on-prem son:<\/h5>\n\n\n\n<ul class=\"wp-block-list\"><li>Active Directory<\/li><li>LDAP<\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">Como ejemplo de soluciones SaaS, tenemos:<\/h5>\n\n\n\n<ul class=\"wp-block-list\"><li>Google Authenticator<\/li><li>OKTA<\/li><\/ul>\n\n\n\n<h6 class=\"wp-block-heading\">Acceso entre aplicaciones<\/h6>\n\n\n\n<p> <strong>C\u00f3mo conseguir un modelo de seguridad Zero Trust<\/strong> <\/p>\n\n\n\n<p>Como se ha mencionado anteriormente, necesitamos hacer que nuestras comunicaciones sean seguras, tanto de manera interna como de manera externa. Con esto lograremos tener un mejor control de nuestras conexiones entre servicios y evitar alg\u00fan ataque interno en nuestros data center.<br><\/p>\n\n\n\n<p><a href=\"https:\/\/www.consul.io\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><span class=\"has-inline-color has-vivid-cyan-blue-color\">Consul<\/span> <\/a>es una herramienta de  <a href=\"https:\/\/www.hashicorp.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Hashicorp<\/span><\/strong><\/a> , cuya funci\u00f3n principal es facilitar la comunicaci\u00f3n segura entre servicios y consumidores, llevando a cabo el registro y descubrimiento de los mismos.<br><br><strong><a href=\"https:\/\/www.consul.io\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"has-inline-color has-vivid-cyan-blue-color\">Consul Connect<\/span><\/a><\/strong> proporciona autorizaci\u00f3n y encriptaci\u00f3n de conexi\u00f3n de servicio a servicio utilizando Seguridad de capa de transporte (TLS) mutua. Las aplicaciones pueden usar proxies en una configuraci\u00f3n de malla de servicio para establecer conexiones TLS, tanto para conexiones entrantes como salientes, de forma transparente para las aplicaciones.<\/p>\n\n\n\n<p>Las aplicaciones tambi\u00e9n pueden integrarse de forma nativa con Consul Connect para lograr un mayor rendimiento y una seguridad \u00f3ptima. De igual forma, Consul Connect puede ayudar a proteger sus servicios y proporcionar datos sobre las comunicaciones entre servicios.<br><br>Consul puede trabajar entre m\u00faltiples cl\u00fasteres y entornos creando una malla de servicio global. Aplicando pol\u00edticas y seguridad de manera coherente en todas las plataformas.<br><\/p>\n\n\n\n<p>Se mostrar\u00e1n dos ejemplos de comunicaci\u00f3n, el primero es la arquitectura de comunicaci\u00f3n entre m\u00faltiples data center y el segundo es una comunicaci\u00f3n servicio a servicio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comunicaci\u00f3n entre m\u00faltiples data center<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image is-style-default\"><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/XXaIyqfWfT2PCDcwdUoVRcey9wkDQYngHfVwiLdkKnACWByCX9XDaG9GjI2hXntJ5PKG9BasTuSsGuI1CiIrWnotmqr_5_eA4YRsjbveRQWv0d9_vGSnqsszSQxBpd15Ck-76fSn\" alt=\"Comunicaci\u00f3n entre m\u00faltiples data center\"\/><\/figure>\n\n\n\n<h6 class=\"wp-block-heading\">En la imagen anterior se pueden ver c\u00f3mo est\u00e1 establecida la comunicaci\u00f3n entre los diferentes data center y sus elementos en com\u00fan son los siguientes:<\/h6>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/XXaIyqfWfT2PCDcwdUoVRcey9wkDQYngHfVwiLdkKnACWByCX9XDaG9GjI2hXntJ5PKG9BasTuSsGuI1CiIrWnotmqr_5_eA4YRsjbveRQWv0d9_vGSnqsszSQxBpd15Ck-76fSn\" width=\"602.6212590299277\" height=\"280.9697531528945\"><\/td><td>servicio de consul<\/td><\/tr><tr><td><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/XXaIyqfWfT2PCDcwdUoVRcey9wkDQYngHfVwiLdkKnACWByCX9XDaG9GjI2hXntJ5PKG9BasTuSsGuI1CiIrWnotmqr_5_eA4YRsjbveRQWv0d9_vGSnqsszSQxBpd15Ck-76fSn\" width=\"603.7935946159445\" height=\"279.51956648482377\"><\/td><td>Envoy proxy:&nbsp; Encargado de establecer comunicaciones mTLS entre servicios<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>La soluci\u00f3n de Consul utiliza proxies con t\u00faneles tls para abrir y cerrar la comunicaci\u00f3n entre las diferentes aplicaciones y servicios, con el fin de analizar las pol\u00edticas de seguridad y saber cu\u00e1ndo un tr\u00e1fico es bueno o malo.<\/p>\n\n\n\n<p>Esto quiere decir que todos los servicios y aplicaciones deben conectarse a Consul para establecer comunicaci\u00f3n y autenticarse contra el mismo, con el fin de tener un mejor control de quien accede a dicho servicio. Se puede observar mejor en la siguiente imagen.<br><br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comunicaci\u00f3n entre servicios<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image is-style-default\"><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/HXnTCnPTYl4T2fjAEYsfgQ2NrynpD5RlV99t24kngGpxwGsfZt93v17UdkyPZkbm053lLsibG9q2vv24eajUkSV4jYuqn3YY_i2DwnF2iebolbaT5EJUORP_AnQn82P3IhZlqvNR\" alt=\"Comunicaci\u00f3n entre servicios\"\/><\/figure>\n\n\n\n<p>Como se muestra en la imagen anterior, con Consul las aplicaciones se comunican entre s\u00ed, mediante canales cifrados con tls. En esta arquitectura todas las comunicaciones pasan a trav\u00e9s del proxy de Consul para que este pueda analizar y registrar todo el tr\u00e1fico. De esta manera detectar cualquier ataque, al tiempo que puede realizar un an\u00e1lisis de forma muy sencilla.<br><br>El proxy tambi\u00e9n es el responsable de iniciar la comunicaci\u00f3n entre las distintas aplicaciones, as\u00ed que si \u00e9ste detecta alguna conexi\u00f3n no segura, \u00e9sta evitar\u00e1 su acceso basado siempre en las pol\u00edticas y la identificaci\u00f3n del mismo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Centralizaci\u00f3n de los secretos&nbsp;<\/strong><\/h2>\n\n\n\n<p>El objetivo de esta t\u00e9cnica es evitar que nuestras aplicaciones almacenen sus credenciales de acceso (secretos) a recursos externos como bases de datos u otros sistemas o aplicaciones, en c\u00f3digo fuente, variables de entorno u otros m\u00e9todos vulnerables de ser comprometidos durante un ataque. <\/p>\n\n\n\n<p>En su lugar utilicen a <a href=\"https:\/\/hoplasoftware.com\/hashicorp-desbloquea-modelo-operativo-de-nube-en-entornos-empresariales\/#vault\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"has-inline-color has-vivid-cyan-blue-color\"><strong>Vault<\/strong> <\/span><\/a>como intermediario para la autenticaci\u00f3n y con esto evitar que si uno de nuestros servicios es atacado, el atacante pueda obtener credenciales de otros servicios de bases de datos, token de AWS o archivos importantes para nuestra empresa.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.vaultproject.io\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"has-inline-color has-vivid-cyan-blue-color\"><strong>Hashicorp<\/strong> <strong>Vault<\/strong><\/span><\/a><span class=\"has-inline-color has-vivid-cyan-blue-color\"> <\/span>es un sistema de gesti\u00f3n de secretos, que nos permite implementar esta t\u00e9cnica de una forma \u00e1gil y sencilla.&nbsp; La arquitectura de la soluci\u00f3n es la siguiente:<\/p>\n\n\n\n<figure class=\"wp-block-image is-style-default\"><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/hv1eDCy_Uw--1HfHlzDadkUK3cnjFx4RMvMxQFdnrktl4gle1memsRc5TwSIJ-WBwSthThT3-PqV_jnYBCwEQKw-PBspCkXilypXF2k2ezqsiMMGhQEBBZeujRKiiGmyS0NZs4nq\" alt=\"Hashicorp Vault \"\/><\/figure>\n\n\n\n<p>Tenemos un sistema de almacenamiento de secretos centralizado, desde el cual se puede gestionar de manera sencilla la autenticaci\u00f3n entre nuestros servicios.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.vaultproject.io\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"has-inline-color has-vivid-cyan-blue-color\"><strong>Vault<\/strong> <\/span><\/a>proporciona todo lo anterior: admite secretos din\u00e1micos para todos los sistemas y herramientas populares (proveedores de la nube, bases de datos, ssh, etc.) y proporciona un lugar central, seguro y configurable para almacenar secretos. Adem\u00e1s, ofrece una variedad de m\u00e9todos de autenticaci\u00f3n que realizan autenticaci\u00f3n y asignaci\u00f3n de pol\u00edticas a un usuario y servicios y, finalmente, tiene revocaci\u00f3n y auditor\u00eda autom\u00e1ticas.<\/p>\n\n\n\n<p>Si quieres conocer m\u00e1s sobre <a href=\"https:\/\/hoplasoftware.com\/hashicorp-desbloquea-modelo-operativo-de-nube-en-entornos-empresariales\/#vault\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"has-inline-color has-vivid-cyan-blue-color\">Vault <\/span><\/a>y Terraform, no te pierdas estos v\u00eddeos de nuestro canal de YouTube: <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Vault como gestor de secretos en un entorno de Kubernetes seguro: <\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/www.youtube.com\/watch?v=xuvv7dTAwBA&#038;list=PLME4BrXJPn782mNbA5YIuU07RyujIqQ35\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>How to enable zero trust security with Hashicorp: <\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/www.youtube.com\/watch?v=JF33f36iG7M&#038;list=PLME4BrXJPn782mNbA5YIuU07RyujIqQ35&#038;index=3\n<\/div><\/figure>","protected":false},"excerpt":{"rendered":"<p>Para conseguir un modelo de seguridad Zero Trust, lo primero que debemos tener en cuenta es que este modelo se basa en la premisa que ning\u00fan entorno es seguro. Toda informaci\u00f3n confidencial debe ser protegida, al igual que los canales de comunicaci\u00f3n tanto internos como externos.<\/p>","protected":false},"author":3,"featured_media":12342,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[286],"tags":[253,254,255,256,252,257],"class_list":["post-8850","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-supercloud","tag-aplicaciones","tag-aws","tag-consul","tag-hashicorp","tag-seguridad","tag-vault"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.5 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp<\/title>\n<meta name=\"description\" content=\"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp, Vault, Proxy de Consul. Transformaci\u00f3n digital. Seguridad en aplicaciones\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hopla.tech\/en\/conseguir-seguridad-zero-trust\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp\" \/>\n<meta property=\"og:description\" content=\"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp, Vault, Proxy de Consul. Transformaci\u00f3n digital. Seguridad en aplicaciones\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hopla.tech\/en\/conseguir-seguridad-zero-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"Hopla! Tech\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-25T08:11:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-07T11:11:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hopla.tech\/wp-content\/uploads\/2022\/01\/vault-entrada.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Hopla!\u00a0Tech\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@HoplaSoftware\" \/>\n<meta name=\"twitter:site\" content=\"@HoplaSoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hopla!\u00a0Tech\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/conseguir-seguridad-zero-trust\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/conseguir-seguridad-zero-trust\\\/\"},\"author\":{\"name\":\"Hopla!\u00a0Tech\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/#\\\/schema\\\/person\\\/9cf81e385f7a2f68085449a2e16e1d22\"},\"headline\":\"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp\",\"datePublished\":\"2022-01-25T08:11:56+00:00\",\"dateModified\":\"2024-10-07T11:11:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/conseguir-seguridad-zero-trust\\\/\"},\"wordCount\":1415,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/conseguir-seguridad-zero-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hopla.tech\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/vault-entrada.webp\",\"keywords\":[\"aplicaciones\",\"aws\",\"consul\",\"hashicorp\",\"seguridad\",\"vault\"],\"articleSection\":[\"Supercloud\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/hopla.tech\\\/conseguir-seguridad-zero-trust\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/conseguir-seguridad-zero-trust\\\/\",\"url\":\"https:\\\/\\\/hopla.tech\\\/conseguir-seguridad-zero-trust\\\/\",\"name\":\"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/conseguir-seguridad-zero-trust\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/conseguir-seguridad-zero-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hopla.tech\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/vault-entrada.webp\",\"datePublished\":\"2022-01-25T08:11:56+00:00\",\"dateModified\":\"2024-10-07T11:11:34+00:00\",\"description\":\"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp, Vault, Proxy de Consul. Transformaci\u00f3n digital. Seguridad en aplicaciones\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/conseguir-seguridad-zero-trust\\\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hopla.tech\\\/conseguir-seguridad-zero-trust\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/conseguir-seguridad-zero-trust\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hopla.tech\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/vault-entrada.webp\",\"contentUrl\":\"https:\\\/\\\/hopla.tech\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/vault-entrada.webp\",\"width\":300,\"height\":300},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/conseguir-seguridad-zero-trust\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/hopla.tech\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/#website\",\"url\":\"https:\\\/\\\/hopla.tech\\\/\",\"name\":\"Hopla! Tech\",\"description\":\"The enterprise software and consultancy company\",\"publisher\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/#organization\"},\"alternateName\":\"Hopla!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hopla.tech\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/#organization\",\"name\":\"Hopla! Tech\",\"alternateName\":\"Hopla!\",\"url\":\"https:\\\/\\\/hopla.tech\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/hopla.tech\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/Hopla-by-BTW-b-3.webp\",\"contentUrl\":\"https:\\\/\\\/hopla.tech\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/Hopla-by-BTW-b-3.webp\",\"width\":274,\"height\":115,\"caption\":\"Hopla! Tech\"},\"image\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/HoplaSoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/hopla-software\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@hoplasoftware7485\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/#\\\/schema\\\/person\\\/9cf81e385f7a2f68085449a2e16e1d22\",\"name\":\"Hopla!\u00a0Tech\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/74a9053adf21148080273a18b879a3392f96e141e511a337179a4438f6bde966?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/74a9053adf21148080273a18b879a3392f96e141e511a337179a4438f6bde966?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/74a9053adf21148080273a18b879a3392f96e141e511a337179a4438f6bde966?s=96&d=mm&r=g\",\"caption\":\"Hopla!\u00a0Tech\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp","description":"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp, Vault, Proxy de Consul. Transformaci\u00f3n digital. Seguridad en aplicaciones","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hopla.tech\/en\/conseguir-seguridad-zero-trust\/","og_locale":"en_GB","og_type":"article","og_title":"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp","og_description":"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp, Vault, Proxy de Consul. Transformaci\u00f3n digital. Seguridad en aplicaciones","og_url":"https:\/\/hopla.tech\/en\/conseguir-seguridad-zero-trust\/","og_site_name":"Hopla! Tech","article_published_time":"2022-01-25T08:11:56+00:00","article_modified_time":"2024-10-07T11:11:34+00:00","og_image":[{"width":300,"height":300,"url":"https:\/\/hopla.tech\/wp-content\/uploads\/2022\/01\/vault-entrada.webp","type":"image\/webp"}],"author":"Hopla!\u00a0Tech","twitter_card":"summary_large_image","twitter_creator":"@HoplaSoftware","twitter_site":"@HoplaSoftware","twitter_misc":{"Written by":"Hopla!\u00a0Tech","Estimated reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hopla.tech\/conseguir-seguridad-zero-trust\/#article","isPartOf":{"@id":"https:\/\/hopla.tech\/conseguir-seguridad-zero-trust\/"},"author":{"name":"Hopla!\u00a0Tech","@id":"https:\/\/hopla.tech\/#\/schema\/person\/9cf81e385f7a2f68085449a2e16e1d22"},"headline":"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp","datePublished":"2022-01-25T08:11:56+00:00","dateModified":"2024-10-07T11:11:34+00:00","mainEntityOfPage":{"@id":"https:\/\/hopla.tech\/conseguir-seguridad-zero-trust\/"},"wordCount":1415,"commentCount":0,"publisher":{"@id":"https:\/\/hopla.tech\/#organization"},"image":{"@id":"https:\/\/hopla.tech\/conseguir-seguridad-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/hopla.tech\/wp-content\/uploads\/2022\/01\/vault-entrada.webp","keywords":["aplicaciones","aws","consul","hashicorp","seguridad","vault"],"articleSection":["Supercloud"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hopla.tech\/conseguir-seguridad-zero-trust\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/hopla.tech\/conseguir-seguridad-zero-trust\/","url":"https:\/\/hopla.tech\/conseguir-seguridad-zero-trust\/","name":"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp","isPartOf":{"@id":"https:\/\/hopla.tech\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hopla.tech\/conseguir-seguridad-zero-trust\/#primaryimage"},"image":{"@id":"https:\/\/hopla.tech\/conseguir-seguridad-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/hopla.tech\/wp-content\/uploads\/2022\/01\/vault-entrada.webp","datePublished":"2022-01-25T08:11:56+00:00","dateModified":"2024-10-07T11:11:34+00:00","description":"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp, Vault, Proxy de Consul. Transformaci\u00f3n digital. Seguridad en aplicaciones","breadcrumb":{"@id":"https:\/\/hopla.tech\/conseguir-seguridad-zero-trust\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hopla.tech\/conseguir-seguridad-zero-trust\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/hopla.tech\/conseguir-seguridad-zero-trust\/#primaryimage","url":"https:\/\/hopla.tech\/wp-content\/uploads\/2022\/01\/vault-entrada.webp","contentUrl":"https:\/\/hopla.tech\/wp-content\/uploads\/2022\/01\/vault-entrada.webp","width":300,"height":300},{"@type":"BreadcrumbList","@id":"https:\/\/hopla.tech\/conseguir-seguridad-zero-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/hopla.tech\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo conseguir un modelo de seguridad Zero Trust con Hashicorp"}]},{"@type":"WebSite","@id":"https:\/\/hopla.tech\/#website","url":"https:\/\/hopla.tech\/","name":"Hopla! Tech","description":"The enterprise software and consultancy company","publisher":{"@id":"https:\/\/hopla.tech\/#organization"},"alternateName":"Hopla!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hopla.tech\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/hopla.tech\/#organization","name":"Hopla! Tech","alternateName":"Hopla!","url":"https:\/\/hopla.tech\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/hopla.tech\/#\/schema\/logo\/image\/","url":"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/Hopla-by-BTW-b-3.webp","contentUrl":"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/Hopla-by-BTW-b-3.webp","width":274,"height":115,"caption":"Hopla! Tech"},"image":{"@id":"https:\/\/hopla.tech\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/HoplaSoftware","https:\/\/www.linkedin.com\/company\/hopla-software\/","https:\/\/www.youtube.com\/@hoplasoftware7485"]},{"@type":"Person","@id":"https:\/\/hopla.tech\/#\/schema\/person\/9cf81e385f7a2f68085449a2e16e1d22","name":"Hopla!\u00a0Tech","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/secure.gravatar.com\/avatar\/74a9053adf21148080273a18b879a3392f96e141e511a337179a4438f6bde966?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/74a9053adf21148080273a18b879a3392f96e141e511a337179a4438f6bde966?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/74a9053adf21148080273a18b879a3392f96e141e511a337179a4438f6bde966?s=96&d=mm&r=g","caption":"Hopla!\u00a0Tech"}}]}},"_links":{"self":[{"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/posts\/8850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/comments?post=8850"}],"version-history":[{"count":1,"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/posts\/8850\/revisions"}],"predecessor-version":[{"id":12063,"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/posts\/8850\/revisions\/12063"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/media\/12342"}],"wp:attachment":[{"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/media?parent=8850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/categories?post=8850"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/tags?post=8850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}