Zero trust in cloud identity and access management: A review of models, advantages and limitations
Descripción del Articulo
The growing adoption of cloud computing and digital environments has increased the frequency of attacks and the likelihood of unauthorized access, against which traditional identity and access management (IAM) models prove insufficient. In this context, the Zero Trust approach emerges as a more robu...
| Autores: | , , |
|---|---|
| Formato: | artículo |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Privada de Tacna |
| Repositorio: | Revistas - Universidad Privada de Tacna |
| Lenguaje: | español |
| OAI Identifier: | oai:revistas.upt.edu.pe:article/1342 |
| Enlace del recurso: | https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1342 |
| Nivel de acceso: | acceso abierto |
| Materia: | gestión de la información protección de datos Tecnologías emergentes Data Protection Emerging technologies information management |
| id |
REVUPT_fee43e90466c6f46ba37579ffd196b1d |
|---|---|
| oai_identifier_str |
oai:revistas.upt.edu.pe:article/1342 |
| network_acronym_str |
REVUPT |
| network_name_str |
Revistas - Universidad Privada de Tacna |
| repository_id_str |
|
| spelling |
Zero trust in cloud identity and access management: A review of models, advantages and limitationsZero Trust en la gestión de identidades y accesos en la nube: Una revisión de modelos, ventajas y limitacionesCordova Urbina, Daily AshleyDiaz Sifuentes, Sergio HeliMendoza de los Santos, Alberto Carlosgestión de la informaciónprotección de datosTecnologías emergentesData ProtectionEmerging technologiesinformation managementThe growing adoption of cloud computing and digital environments has increased the frequency of attacks and the likelihood of unauthorized access, against which traditional identity and access management (IAM) models prove insufficient. In this context, the Zero Trust approach emerges as a more robust alternative that redefines security. The aim of this research was to analyze IAM models applied to cloud computing under the Zero Trust framework, as well as to identify their advantages and limitations. Using the PRISMA methodology, a search was conducted across three databases, and after applying inclusion criteria, 22 manuscripts were analyzed. The results reveal 15 IAM models based on Zero Trust that integrate artificial intelligence, blockchain, and dynamic access control, offering enhanced security in areas such as 5G, IoT, cloud, and healthcare. Nevertheless, limitations remain regarding complexity, costs, scalability, and privacy. In conclusion, these models not only strengthen security but also represent a line of inquiry and development aimed at reformulating resource protection across diverse sectors.La creciente adopción de la computación en la nube y de entornos digitales ha incrementado la frecuencia de ataques y la probabilidad de accesos no autorizados, frente a los cuales los modelos tradicionales de gestión de identidades y accesos (IAM) resultan insuficientes. En este contexto, el enfoque Zero Trust emerge como una alternativa más sólida que replantea la seguridad. La investigación tuvo como objetivo analizar los modelos de IAM aplicados a la computación en la nube bajo el enfoque Zero Trust, así como identificar sus ventajas y limitaciones. Mediante la metodología PRISMA, se realizó una búsqueda en tres bases de datos y, tras aplicar los criterios de inclusión, se analizaron 22 manuscritos. Los resultados evidencian 15 modelos de IAM basados en Zero Trust que integran inteligencia artificial, blockchain y control de acceso dinámico, ofreciendo mayor seguridad en ámbitos como 5G, IoT, nube y salud. No obstante, persisten limitaciones relacionadas con la complejidad, los costos, la escalabilidad y la privacidad. En conclusión, estos modelos no solo fortalecen la seguridad, sino que también constituyen una línea de investigación y desarrollo orientada a reformular la protección de recursos en diversos sectores.UNIVERSIDAD PRIVADA DE TACNA2025-11-28info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionapplication/pdfhttps://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/134210.47796/ing.v8i00.1342INGENIERÍA INVESTIGA; Vol. 8 (2026): Ingeniería Investiga; e1342INGENIERÍA INVESTIGA; Vol. 8 (2026): Ingeniería Investiga; e13422708-303910.47796/ing.v8i00reponame:Revistas - Universidad Privada de Tacnainstname:Universidad Privada de Tacnainstacron:UPTspahttps://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1342/1120Derechos de autor 2025 Daily Ashley Cordova Urbina, Sergio Heli Diaz Sifuentes, Alberto Carlos Mendoza de los Santoshttp://creativecommons.org/licenses/by/4.0info:eu-repo/semantics/openAccessoai:revistas.upt.edu.pe:article/13422025-11-28T23:36:04Z |
| dc.title.none.fl_str_mv |
Zero trust in cloud identity and access management: A review of models, advantages and limitations Zero Trust en la gestión de identidades y accesos en la nube: Una revisión de modelos, ventajas y limitaciones |
| title |
Zero trust in cloud identity and access management: A review of models, advantages and limitations |
| spellingShingle |
Zero trust in cloud identity and access management: A review of models, advantages and limitations Cordova Urbina, Daily Ashley gestión de la información protección de datos Tecnologías emergentes Data Protection Emerging technologies information management |
| title_short |
Zero trust in cloud identity and access management: A review of models, advantages and limitations |
| title_full |
Zero trust in cloud identity and access management: A review of models, advantages and limitations |
| title_fullStr |
Zero trust in cloud identity and access management: A review of models, advantages and limitations |
| title_full_unstemmed |
Zero trust in cloud identity and access management: A review of models, advantages and limitations |
| title_sort |
Zero trust in cloud identity and access management: A review of models, advantages and limitations |
| dc.creator.none.fl_str_mv |
Cordova Urbina, Daily Ashley Diaz Sifuentes, Sergio Heli Mendoza de los Santos, Alberto Carlos |
| author |
Cordova Urbina, Daily Ashley |
| author_facet |
Cordova Urbina, Daily Ashley Diaz Sifuentes, Sergio Heli Mendoza de los Santos, Alberto Carlos |
| author_role |
author |
| author2 |
Diaz Sifuentes, Sergio Heli Mendoza de los Santos, Alberto Carlos |
| author2_role |
author author |
| dc.subject.none.fl_str_mv |
gestión de la información protección de datos Tecnologías emergentes Data Protection Emerging technologies information management |
| topic |
gestión de la información protección de datos Tecnologías emergentes Data Protection Emerging technologies information management |
| description |
The growing adoption of cloud computing and digital environments has increased the frequency of attacks and the likelihood of unauthorized access, against which traditional identity and access management (IAM) models prove insufficient. In this context, the Zero Trust approach emerges as a more robust alternative that redefines security. The aim of this research was to analyze IAM models applied to cloud computing under the Zero Trust framework, as well as to identify their advantages and limitations. Using the PRISMA methodology, a search was conducted across three databases, and after applying inclusion criteria, 22 manuscripts were analyzed. The results reveal 15 IAM models based on Zero Trust that integrate artificial intelligence, blockchain, and dynamic access control, offering enhanced security in areas such as 5G, IoT, cloud, and healthcare. Nevertheless, limitations remain regarding complexity, costs, scalability, and privacy. In conclusion, these models not only strengthen security but also represent a line of inquiry and development aimed at reformulating resource protection across diverse sectors. |
| publishDate |
2025 |
| dc.date.none.fl_str_mv |
2025-11-28 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion |
| format |
article |
| status_str |
publishedVersion |
| dc.identifier.none.fl_str_mv |
https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1342 10.47796/ing.v8i00.1342 |
| url |
https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1342 |
| identifier_str_mv |
10.47796/ing.v8i00.1342 |
| dc.language.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.none.fl_str_mv |
https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1342/1120 |
| dc.rights.none.fl_str_mv |
http://creativecommons.org/licenses/by/4.0 info:eu-repo/semantics/openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by/4.0 |
| eu_rights_str_mv |
openAccess |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
UNIVERSIDAD PRIVADA DE TACNA |
| publisher.none.fl_str_mv |
UNIVERSIDAD PRIVADA DE TACNA |
| dc.source.none.fl_str_mv |
INGENIERÍA INVESTIGA; Vol. 8 (2026): Ingeniería Investiga; e1342 INGENIERÍA INVESTIGA; Vol. 8 (2026): Ingeniería Investiga; e1342 2708-3039 10.47796/ing.v8i00 reponame:Revistas - Universidad Privada de Tacna instname:Universidad Privada de Tacna instacron:UPT |
| instname_str |
Universidad Privada de Tacna |
| instacron_str |
UPT |
| institution |
UPT |
| reponame_str |
Revistas - Universidad Privada de Tacna |
| collection |
Revistas - Universidad Privada de Tacna |
| repository.name.fl_str_mv |
|
| repository.mail.fl_str_mv |
|
| _version_ |
1851231158946234368 |
| score |
13.907986 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).