Contenido Exclusivo

¡Postúlate para los Premios a “Los Mejores 100 CIO de México 2024”!

CIO Ediworld se complace en anunciarle la apertura de la convocatoria para recibir...

¡Convocatoria Abierta! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Zero Trust: características imprescindibles

Credenciales e identidades comprometidas, violaciones de terceros, ataques de API y explotaciones de aplicaciones son puntos de entrada fundamentales para los hackers. Los desafíos de seguridad que las organizaciones enfrentan están volviéndose cada vez más aterradores. Los cibercriminales están más organizados que nunca e inclusive usan técnicas empleadas por empresas legítimas de TI, como la gestión de proyectos y prácticas recomendadas de desarrollo personalizado. Algunos equipos de crimen cibernético organizado alcanzaron un nivel de especialización equivalente al de una unidad de pruebas de penetración calificada.

Hasta que los equipos de seguridad puedan responder en tiempo real qué datos poseen, quién tiene acceso a ellos y cómo se están usando, las organizaciones seguirán fallando al comunicar rápidamente la extensión de las violaciones en la nube.

Para lidiar con estas amenazas crecientes, muchas organizaciones están adoptando un abordaje de seguridad Zero Trust que exige que todos los usuarios, dentro y fuera de la red de una organización, estén autenticados, autorizados y validados continuamente para la configuración y postura de seguridad antes de recibir acceso a aplicaciones y datos.

Los principios Zero Trust, aplicados a identidades, red u objetos de datos, ayudan a las organizaciones a mejorar sistemáticamente los riesgos de seguridad en cada uno de los aspectos de visibilidad, detección, respuesta y protección. Sin embargo, la implementación de Zero Trust para datos sin romper la lógica de negocios es una nueva dirección que requiere un cambio cuidadoso de Posture Management para Detection-Response to Protection para evitar la creación de riesgos o las interrupciones en los negocios.

A medida que se empeñan en implantar un abordaje de confianza cero , las organizaciones y sus equipos de TI deben entender que se trata de un proceso, no de un destino. Las etapas que una organización da en dirección al concepto de confianza cero irán desarrollándose conforme cambian varios factores, incluyendo las necesidades de negocios de la organización, las amenazas que esta enfrenta y las soluciones de seguridad que usa.

Mientras trabajan para implementar un abordaje Zero Trust, los equipos de TI deben concentrarse en tres elementos esenciales:

Visibilidad – Cuando las empresas tienen la visibilidad de su postura de seguridad de datos, pueden determinar y definir políticas para una protección perfeccionada en organizaciones basadas en la nube para ayudarlas a determinar mejor cómo deben ser tratados los objetos. Las herramientas de gestión de postura de seguridad de datos (DSPM) son un buen punto de partida para la jornada Zero Trust.

Detección y Respuesta – una organización debe ser capaz de determinar con confianza la identidad de los usuarios que acceden a conjuntos específicos de datos, de esta forma los protege contra el uso indebido de tales identidades por medio de phishing o fallas de app-sec.

Protección y Gobernanza – Las organizaciones deben crear autorizaciones y derechos, emitir campañas de limpieza y configurar modelos de gobernanza que se van a configurar para prepararse proactivamente para responder a incidentes de seguridad cibernética detectados. Estas son campañas a largo plazo con un gran valor estratégico y, por lo tanto, son informadas por la visibilidad refinada de cómo se usan los objetos de datos ​​en diferentes funciones de negocios.

Los datos son valiosos y el activo más persistente de una organización. Es fundamental que las organizaciones puedan responder rápidamente: ¿Dónde están sus datos? ¿Quién tiene acceso a ellos y ese acceso es monitoreado? ¿La organización mantiene autoridad sobre tales datos para que privilegios excesivos o inactivos puedan ser revocados cuando sea necesario?

Responder estas preguntas es crucial para una estrategia moderna de seguridad de datos en la nube, especialmente cuando se la confronta al desafío de operacionalizar el control de acceso o seguridad de datos sin romper la lógica de negocios. Si no se pueden responder, las organizaciones seguirán invirtiendo tiempo y recursos en protecciones tangenciales alrededor de redes y aplicaciones que dejan lagunas significativas para que los datos sean explotados o llevados a un rescate.


Por Carlos Rodrigues, vice presidente Latam de Varonis

Lo Más Reciente

Hoy se festeja el Día del Administrador de Sistemas Informáticos

El último viernes de julio se reconoce la labor...

Siete pasos esenciales para iniciar y optimizar tu negocio con datos

En las noticias, publicaciones y anuncios, seguramente escuchará hablar...

La Inteligencia Artificial en los negocios está en auge

Aunque la inteligencia artificial en los negocios no es...

Cinco recomendaciones para optimizar la Logística eCommerce

El próximo año las ventas en línea serán el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Hoy se festeja el Día del Administrador de Sistemas Informáticos

El último viernes de julio se reconoce la labor de los administradores de sistemas informáticos, una profesión muy valiosa en el contexto tecnológico actual....

Siete pasos esenciales para iniciar y optimizar tu negocio con datos

En las noticias, publicaciones y anuncios, seguramente escuchará hablar de la magia de los datos, que ofrecen una ventaja competitiva y tienen un gran...

La Inteligencia Artificial en los negocios está en auge

Aunque la inteligencia artificial en los negocios no es algo nuevo, el panorama de la IA ha cambiado radicalmente con el lanzamiento de ChatGPT...