Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Zero Trust, el principio de la desconfianza para optimizar la ciberseguridad

Por todos es sabido que la pandemia de Covid-19 fue un evento disruptivo a nivel social que impulsó la acelerada implementación de tecnologías y estilos de trabajo, entre ellos, el home office, modalidad en la que, las empresas de todo el mundo incursionaron de manera emergente y experimental.

Para algunos sectores esta forma de trabajo ha rendido frutos bajo la práctica de ensayo y error, mientras que, para otros ha significado la pérdida de fuentes de empleo al no haber una preparación previa de resiliencia ante la necesidad de trasladar la vida laboral física a la digital.

Más de 50 meses de pandemia han puesto a prueba a decenas de organizaciones que luchan por demostrar su capacidad de adaptación y, afrontando los retos económicos, tecnológicos, y de protección, que implican tener más usuarios, dispositivos, aplicaciones, servicios y datos ubicados fuera de su seguridad perimetral o el corporativo tradicional. Sobre todo, considerando que cada acceso fuera de su espacio es ahora una amenaza latente a la seguridad.

Acceso vs amenaza

Aunque la “nueva normalidad” se ha convertido en la tierra prometida, debemos tener claro que la era postpandemia lleva intrínseca una vida laboral híbrida, en la que se requiere acceso en todo momento y desde cualquier lugar, a aplicaciones y servicios, muchos de los cuales están en la nube, listos para ser hackeados si no se tienen las previsiones correspondientes para asegurar el activo más valioso de una empresa: su información.

Dentro de esta transformación de negocio digital es fundamental un entorno laboral moderno, flexible y adaptativo, que contemple el acceso remoto de personal e infraestructura, plataformas y aplicaciones en la nube remotos (como IaaS, PaaS, y SaaS). Lo anterior, con un manejo efectivo de los riesgos a la seguridad de la información.

El reto ha sido restringir el acceso a las redes empresariales y ser, al mismo tiempo, suficientemente flexibles como para soportar un negocio cada vez más interconectado, que prospere a pesar del crecimiento de la superficie de ataque al estar tan expuesto en la red.

El principio de desconfianza: Zero Trust

Los CIO pueden superar este reto bajo el principio de desconfianza, en la que está basada “Zero Trust”, una arquitectura de protección y contención diseñada para prevenir violaciones de datos y limitar el movimiento lateral interno. Y es que, en cuestión de ciberseguridad, la confianza no es una opción.

Las organizaciones deben construir una arquitectura que “nunca confíe y siempre verifique” las conexiones y que suponga que un mal “actor” está activo en todo momento.

Claro, no se trata de ver a nuestro equipo de trabajo como enemigos, pero sí como una posible puerta de entrada de ataque. El enfoque debe orientarse a darle la seguridad a cada usuario de que bajo un entorno Zero Trust su acceso a las redes corporativas está protegido.

La “Confianza Cero” se centra en la autenticación, la autorización y en la reducción de las zonas donde se obvie la seguridad. Así, las reglas de acceso se hacen lo más granulares posibles para hacer cumplir los privilegios mínimos necesarios en cada acción que se solicite y realice, a fin de evitar el acceso no autorizado a datos y servicios. 

La seguridad es tu aliado comercial

Esta política de limitación de confianza implícita otorga seguridad tanto a las empresas, como a sus socios comerciales, ya que optimiza la ciberseguridad, independientemente de la ubicación, reduce el riesgo de infecciones de malware, minimiza la propagación potencial de un ataque y otorga certidumbre razonable en el uso de la nube a través de controles adaptativos basados en la identidad.

Si bien todas las organizaciones pueden desarrollarse bajo un entorno de “Confianza Cero” es fundamental que en la implementación se contemple una evaluación de preparación para el diseño y la ejecución de un plan Zero Trust, en un marco de madurez y capacidad aplicado en dominios clave de seguridad.

Manuel Moreno, Security Sales Enablement Director de IQSEC.

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...