Contenido Exclusivo

IBM adopta el enfoque de confianza cero en seguridad

IBM Security presentó una nueva versión de Software como servicio (SaaS) del IBM Cloud Pak for Security, diseñada para simplificar la forma en que las organizaciones despliegan una arquitectura de confianza cero en sus organizaciones. La compañía también anunció una alianza con un proveedor de seguridad en la nube y la red, Zscaler, y nuevos modelos para casos comunes de uso de confianza cero.

Para los profesionales de seguridad, la confianza cero es un esquema para modernizar los programas de seguridad en general que ayuda a adaptarse a los riesgos que surgen en el entorno cambiante de negocio. De hecho, un estudio reciente de ESG encontró que el 45% de las organizaciones que estaban más maduras en sus estrategias de confianza cero tenían una transición muy suave hacia empleados trabajando desde casa, en comparación con sólo el 8% de los que tenían menos madurez[1].

“Adoptar una arquitectura de confianza cero nos permite añadir nuevas capacidades y reforzar la seguridad. Trabajar con socios como IBM Security y Zscaler puede ayudarnos a proporcionar a los usuarios un acceso remoto seguro a todas nuestras sucursales, así como el acceso a las aplicaciones en cualquier lugar o forma como estén alojadas”, aseguró Mauricio Guerra, CISO de Dow Chemical.

Los nuevos modelos de confianza cero de IBM Security ofrecen un esquema para desarrollar un programa de seguridad diseñado mediante la aplicación de los principios fundamentales de confianza cero: menos accesos privilegiados; nunca confiar, siempre verificar; y asumir una filtración.

Estos modelos pueden ofrecer a las empresas una hoja de ruta prescriptiva de las capacidades de seguridad junto con una guía sobre cómo integrarlas como parte de una arquitectura de confianza cero. La funcionalidad y la orientación para estos modelos se desarrolló a partir de la participación de clientes reales para ayudar a las organizaciones a planear su camino de confianza cero e inversiones con un enfoque pragmático que alinee mejor los objetivos de seguridad y de negocio.

Los modelos de confianza cero de IBM Security ayudan a abordar las siguientes iniciativas empresariales:

  • Conservar la privacidad del cliente: Las capacidades e integraciones de este modelo de privacidad unen las funcionalidades de seguridad y conformidad que ayudan a las organizaciones a proteger la integridad de los datos de los clientes y gestionar las regulaciones de privacidad.
  • Proteger la fuerza laboral híbrida y remota: Con el modelo de fuerza laboral híbrida, las organizaciones pueden desarrollar una fuerza laboral que se conecte de forma segura a cualquier aplicación en cualquier red, desde cualquier ubicación utilizando cualquier dispositivo. Como parte de esta solución, IBM está anunciando una alianza con Zscaler para ayudar a las organizaciones a conectar a los usuarios con las aplicaciones sin problemas y de forma segura. 
  • Reducir el riesgo de amenaza interna: Con el modelo de amenazas internas, las organizaciones pueden gestionar proactivamente las amenazas internas desde cada vector, ayudando a fortalecer la resiliencia y limitar la interrupción del negocio. Las funciones integradas descritas en este modelo están diseñadas para detectar anomalías de comportamiento del usuario, aplicar de forma adaptativa las políticas de seguridad con automatización y aislar los datos más valiosos.
  • Proteger la nube híbrida: El modelo de nube híbrida puede ayudar a las organizaciones a modernizar su programa de seguridad con visibilidad y control de los datos y actividades más sensibles a medida que migran a la nube. Las funciones incluidas en este modelo están diseñadas para permitir la conformidad continua, informes y respuesta, mientras supervisa configuraciones erróneas de la nube y genera una aplicación coherente de la política de seguridad en todas las cargas de trabajo en la nube.

IBM también está colaborando con sus socios de ecosistema para ayudarles a implementar estrategias de confianza cero en sus clientes de todo el mundo. Por ejemplo, Tech Data va a ofrecer acceso a los modelos de confianza cero de IBM Security como parte de su Cyber Range, lo que permitirá a los socios de canales y a los clientes probar y experimentar cómo estas soluciones se unen para permitir un enfoque de confianza cero en casos de uso clave.

Cloud Pak for Security amplía los modelos de entrega

Un enfoque abierto a la confianza cero requiere una plataforma de seguridad basada en los mismos principios de transparencia y colaboración. El IBM Cloud Pak for Security ahora combina funciones destacadas de gestión de amenazas y seguridad de datos en una solución única, modular y más fácil de consumir. Y con el nuevo IBM Cloud Pak for Security como Servicio, los clientes obtienen la opción de elegir entre un modelo de despliegue propio o alojado, lo que sea más adecuado para su entorno y sus necesidades. También proporciona acceso a un panel de control unificado de las herramientas de gestión de amenazas, con la opción de escalar fácilmente con un enfoque de precios basado en el uso.

.

Lo Más Reciente

Inconsistencias en el presupuesto TIC 2025 en México

El presupuesto público para el sector de Tecnologías de...

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide...

¿Qué es la IA responsable?

La Inteligencia Artificial responsable consiste en cuatro principios que...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Inconsistencias en el presupuesto TIC 2025 en México

El presupuesto público para el sector de Tecnologías de la Información y Comunicaciones (TIC) en México refleja tensiones entre las prioridades gubernamentales, restricciones fiscales...

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide migrar de proveedor de certificados SSL/TLS. Ya sea por cuestiones de estrategia comercial, para acceder...

“Garantizar una protección en tiempo real frente a amenazas cibernéticas”: Erick Efrén Armas Ávila, AVP y Chief Security Officer en AT&T México

“La operación de ciberseguridad de la actualidad exige no solo seguir los procesos de contención para detectar brechas, sino también validar los procesos operativos...