Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Zero Trust, el principio de la desconfianza para optimizar la ciberseguridad

Por todos es sabido que la pandemia de Covid-19 fue un evento disruptivo a nivel social que impulsó la acelerada implementación de tecnologías y estilos de trabajo, entre ellos, el home office, modalidad en la que, las empresas de todo el mundo incursionaron de manera emergente y experimental.

Para algunos sectores esta forma de trabajo ha rendido frutos bajo la práctica de ensayo y error, mientras que, para otros ha significado la pérdida de fuentes de empleo al no haber una preparación previa de resiliencia ante la necesidad de trasladar la vida laboral física a la digital.

Más de 50 meses de pandemia han puesto a prueba a decenas de organizaciones que luchan por demostrar su capacidad de adaptación y, afrontando los retos económicos, tecnológicos, y de protección, que implican tener más usuarios, dispositivos, aplicaciones, servicios y datos ubicados fuera de su seguridad perimetral o el corporativo tradicional. Sobre todo, considerando que cada acceso fuera de su espacio es ahora una amenaza latente a la seguridad.

Acceso vs amenaza

Aunque la “nueva normalidad” se ha convertido en la tierra prometida, debemos tener claro que la era postpandemia lleva intrínseca una vida laboral híbrida, en la que se requiere acceso en todo momento y desde cualquier lugar, a aplicaciones y servicios, muchos de los cuales están en la nube, listos para ser hackeados si no se tienen las previsiones correspondientes para asegurar el activo más valioso de una empresa: su información.

Dentro de esta transformación de negocio digital es fundamental un entorno laboral moderno, flexible y adaptativo, que contemple el acceso remoto de personal e infraestructura, plataformas y aplicaciones en la nube remotos (como IaaS, PaaS, y SaaS). Lo anterior, con un manejo efectivo de los riesgos a la seguridad de la información.

El reto ha sido restringir el acceso a las redes empresariales y ser, al mismo tiempo, suficientemente flexibles como para soportar un negocio cada vez más interconectado, que prospere a pesar del crecimiento de la superficie de ataque al estar tan expuesto en la red.

El principio de desconfianza: Zero Trust

Los CIO pueden superar este reto bajo el principio de desconfianza, en la que está basada “Zero Trust”, una arquitectura de protección y contención diseñada para prevenir violaciones de datos y limitar el movimiento lateral interno. Y es que, en cuestión de ciberseguridad, la confianza no es una opción.

Las organizaciones deben construir una arquitectura que “nunca confíe y siempre verifique” las conexiones y que suponga que un mal “actor” está activo en todo momento.

Claro, no se trata de ver a nuestro equipo de trabajo como enemigos, pero sí como una posible puerta de entrada de ataque. El enfoque debe orientarse a darle la seguridad a cada usuario de que bajo un entorno Zero Trust su acceso a las redes corporativas está protegido.

La “Confianza Cero” se centra en la autenticación, la autorización y en la reducción de las zonas donde se obvie la seguridad. Así, las reglas de acceso se hacen lo más granulares posibles para hacer cumplir los privilegios mínimos necesarios en cada acción que se solicite y realice, a fin de evitar el acceso no autorizado a datos y servicios. 

La seguridad es tu aliado comercial

Esta política de limitación de confianza implícita otorga seguridad tanto a las empresas, como a sus socios comerciales, ya que optimiza la ciberseguridad, independientemente de la ubicación, reduce el riesgo de infecciones de malware, minimiza la propagación potencial de un ataque y otorga certidumbre razonable en el uso de la nube a través de controles adaptativos basados en la identidad.

Si bien todas las organizaciones pueden desarrollarse bajo un entorno de “Confianza Cero” es fundamental que en la implementación se contemple una evaluación de preparación para el diseño y la ejecución de un plan Zero Trust, en un marco de madurez y capacidad aplicado en dominios clave de seguridad.

Manuel Moreno, Security Sales Enablement Director de IQSEC.

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...