Contenido Exclusivo

¡Convocatoria Abierta! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

VIDEO: Machine learning para diagnóstico oportuno de enfermedades: Guillermo Murra, GE Healthcare

En entrevista con CIO Ediworld, Guillermo Murra, Director Ejecutivo...

Zero Trust: características imprescindibles

Credenciales e identidades comprometidas, violaciones de terceros, ataques de API y explotaciones de aplicaciones son puntos de entrada fundamentales para los hackers. Los desafíos de seguridad que las organizaciones enfrentan están volviéndose cada vez más aterradores. Los cibercriminales están más organizados que nunca e inclusive usan técnicas empleadas por empresas legítimas de TI, como la gestión de proyectos y prácticas recomendadas de desarrollo personalizado. Algunos equipos de crimen cibernético organizado alcanzaron un nivel de especialización equivalente al de una unidad de pruebas de penetración calificada.

Hasta que los equipos de seguridad puedan responder en tiempo real qué datos poseen, quién tiene acceso a ellos y cómo se están usando, las organizaciones seguirán fallando al comunicar rápidamente la extensión de las violaciones en la nube.

Para lidiar con estas amenazas crecientes, muchas organizaciones están adoptando un abordaje de seguridad Zero Trust que exige que todos los usuarios, dentro y fuera de la red de una organización, estén autenticados, autorizados y validados continuamente para la configuración y postura de seguridad antes de recibir acceso a aplicaciones y datos.

Los principios Zero Trust, aplicados a identidades, red u objetos de datos, ayudan a las organizaciones a mejorar sistemáticamente los riesgos de seguridad en cada uno de los aspectos de visibilidad, detección, respuesta y protección. Sin embargo, la implementación de Zero Trust para datos sin romper la lógica de negocios es una nueva dirección que requiere un cambio cuidadoso de Posture Management para Detection-Response to Protection para evitar la creación de riesgos o las interrupciones en los negocios.

A medida que se empeñan en implantar un abordaje de confianza cero , las organizaciones y sus equipos de TI deben entender que se trata de un proceso, no de un destino. Las etapas que una organización da en dirección al concepto de confianza cero irán desarrollándose conforme cambian varios factores, incluyendo las necesidades de negocios de la organización, las amenazas que esta enfrenta y las soluciones de seguridad que usa.

Mientras trabajan para implementar un abordaje Zero Trust, los equipos de TI deben concentrarse en tres elementos esenciales:

Visibilidad – Cuando las empresas tienen la visibilidad de su postura de seguridad de datos, pueden determinar y definir políticas para una protección perfeccionada en organizaciones basadas en la nube para ayudarlas a determinar mejor cómo deben ser tratados los objetos. Las herramientas de gestión de postura de seguridad de datos (DSPM) son un buen punto de partida para la jornada Zero Trust.

Detección y Respuesta – una organización debe ser capaz de determinar con confianza la identidad de los usuarios que acceden a conjuntos específicos de datos, de esta forma los protege contra el uso indebido de tales identidades por medio de phishing o fallas de app-sec.

Protección y Gobernanza – Las organizaciones deben crear autorizaciones y derechos, emitir campañas de limpieza y configurar modelos de gobernanza que se van a configurar para prepararse proactivamente para responder a incidentes de seguridad cibernética detectados. Estas son campañas a largo plazo con un gran valor estratégico y, por lo tanto, son informadas por la visibilidad refinada de cómo se usan los objetos de datos ​​en diferentes funciones de negocios.

Los datos son valiosos y el activo más persistente de una organización. Es fundamental que las organizaciones puedan responder rápidamente: ¿Dónde están sus datos? ¿Quién tiene acceso a ellos y ese acceso es monitoreado? ¿La organización mantiene autoridad sobre tales datos para que privilegios excesivos o inactivos puedan ser revocados cuando sea necesario?

Responder estas preguntas es crucial para una estrategia moderna de seguridad de datos en la nube, especialmente cuando se la confronta al desafío de operacionalizar el control de acceso o seguridad de datos sin romper la lógica de negocios. Si no se pueden responder, las organizaciones seguirán invirtiendo tiempo y recursos en protecciones tangenciales alrededor de redes y aplicaciones que dejan lagunas significativas para que los datos sean explotados o llevados a un rescate.


Por Carlos Rodrigues, vice presidente Latam de Varonis

Lo Más Reciente

Mujeres en carreras STEM: el futuro de México

En el marco del Día Internacional de la Mujer...

El nearshoring no funcionará sin el CRM: Expand Latam

El nearshoring dejó de ser un sueño lejano para...

Un enfoque basado en riesgos ayudará a las empresas a enfrentar los crecientes ciberataques

Las soluciones de seguridad están adquiriendo más importancia en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mujeres en carreras STEM: el futuro de México

En el marco del Día Internacional de la Mujer en la Ingeniería, PepsiCo México refuerza su compromiso con estudiantes mujeres interesadas en las carreras...

El nearshoring no funcionará sin el CRM: Expand Latam

El nearshoring dejó de ser un sueño lejano para convertirse en una realidad que ya está beneficiando a muchas empresas mexicanas, en un territorio...

Un enfoque basado en riesgos ayudará a las empresas a enfrentar los crecientes ciberataques

Las soluciones de seguridad están adquiriendo más importancia en la mente de los responsables de la toma de decisiones corporativas. Pero en un esfuerzo...