Destrozado: mitos sobre la confianza cero

Destrozado: mitos sobre la confianza cero

Compartir publicación

En los últimos años, Zero Trust se ha convertido en una palabra de moda para las empresas. Esto a menudo incluye aplicaciones locales y en la nube, una fuerza laboral híbrida y un conjunto creciente de identidades. Es hora de disipar algunos mitos. 

Es este nuevo mundo, en el que los entornos de TI y los usuarios están cada vez más distribuidos, lo que está impulsando la adopción de Zero Trust. En lugar del enfoque de "castillo y foso", en el que se confía en los dispositivos dentro de la red, el modelo se basa en la idea de que nunca se debe confiar en los usuarios y los dispositivos de forma predeterminada. Sin embargo, todavía hay algunos malentendidos en torno a Zero Trust.

Bien hecho, puede reducir la superficie de ataque y ayudar a proteger los datos y las aplicaciones a medida que las organizaciones persiguen sus planes de nube. Sin embargo, incluso a medida que la idea de Zero Trust se vuelve más generalizada, todavía hay una serie de barreras técnicas y comerciales para la implementación. Quizás los más problemáticos son la falta de conocimiento y la resistencia al cambio.

Zero Trust carece de conocimiento y experiencia

Según un estudio publicado en junio por Cloud Security Alliance (CSA), alrededor del 80 por ciento de los ejecutivos consideran que la confianza cero es una prioridad "media" o "alta" en su organización. Cuando se les preguntó acerca de las principales barreras para la adopción de Zero Trust, el 37 por ciento de los encuestados mencionó la falta de conocimiento y experiencia. El veintitrés por ciento citó la resistencia al cambio, el 23 por ciento la falta de alineación interna y el 29 por ciento la falta de una estrategia formal. Otras respuestas incluyeron la necesidad de personal adicional (21 por ciento) y la falta de un patrocinador de alto nivel (31 por ciento).

Una parte importante de la adopción de Zero Trust es comunicar qué es Zero Trust, qué requiere y cómo puede afectar su negocio y los procesos de TI. Según Absolute Software, para separar la exageración del marketing de la realidad, las empresas deben disipar al menos cuatro mitos y conceptos erróneos comunes que rodean a Zero Trust.

Mito 1: La confianza cero es solo para grandes empresas

Es un hecho desafortunado que los atacantes cibernéticos a menudo se dirijan a las pequeñas empresas. Dado que las PYMES también adoptan tecnologías como la nube y el Internet de las cosas, aplicar Zero Trust les permite implementar controles de acceso estrictos que pueden proteger su entorno. La noción de que Zero Trust es solo para grandes organizaciones a menudo va acompañada de la idea de que Zero Trust es costoso de implementar.

Sin embargo, Zero Trust no se trata necesariamente de comprar una nueva línea de productos. Es un enfoque que no tiene que ser costoso de implementar. Las organizaciones primero deben determinar los objetivos comerciales que desean lograr, cómo Zero Trust puede ayudarlos a lograrlos y qué deben hacer desde una perspectiva tecnológica y de políticas para comenzar su viaje.

Mito 2: Zero Trust es demasiado complicado de implementar

Sobre la base del punto anterior, existe el mito de que implementar Zero Trust puede ser demasiado complicado o abrumador. La implementación de Zero Trust requiere la cooperación de varias partes interesadas, p. B. los equipos de seguridad y red, pero no es imposible. No existe un camino único para todos hacia Zero Trust. Las organizaciones pueden comenzar a abordar los desafíos de implementación pieza por pieza. Al comprender sus necesidades y su entorno, pueden crear una hoja de ruta que tenga sentido para lo que están tratando de lograr.

Mito 3: Zero Trust solo se trata de proteger las conexiones de red

Hay una tendencia a pensar en la confianza cero solo en términos de conexiones de red y olvidarse de la seguridad del punto final. Con la movilidad empresarial y la tendencia de traer su propio dispositivo, no es raro que la empresa administre los puntos finales. El resultado es una superficie de ataque ampliada causada por puntos finales que pueden no cumplir con las políticas corporativas de configuración y aplicación de parches. Para habilitar completamente Zero Trust, las organizaciones deben integrar la seguridad de la red y de los terminales y obtener visibilidad de la postura y la actividad de seguridad de los dispositivos. La confianza cero debe extenderse a toda la infraestructura de TI para que el enfoque alcance su máximo potencial.

Mito 4: Zero Trust perjudica la productividad del usuario

Cuando se usa de manera efectiva, Zero Trust no debería afectar negativamente la experiencia del usuario. Por ejemplo, mediante el uso de análisis de comportamiento, las decisiones de autenticación basadas en el riesgo pueden automatizarse y hacerse más seguras sin dificultar la vida de los usuarios legítimos. Cuando se implementa Zero Trust, las organizaciones pueden revocar u otorgar acceso rápidamente, lo que en realidad puede reducir la fricción para los usuarios. Esto permite a las organizaciones responder rápidamente a las amenazas al tiempo que permite a los usuarios autorizados acceder sin problemas.

Haz realidad la Confianza Cero

Es sabio pensar en Zero Trust como un viaje. Es un enfoque que abarca desde el centro de datos hasta las cargas de trabajo en la nube y, a medida que cambia el entorno de TI, también debe hacerlo la implementación en una organización. Los líderes empresariales y de TI deben obtener la aprobación de su equipo de seguridad y de la alta dirección antes de invertir en los componentes técnicos necesarios para la implementación. Todos los involucrados en este proceso deben tener claro lo que quieren lograr técnicamente y cuál es su propósito comercial. Al abandonar conceptos erróneos y nociones preconcebidas, las organizaciones pueden avanzar en la implementación de una arquitectura Zero Trust que satisfaga sus necesidades.

Más en Absolute.com

 


Acerca de Software Absoluto

Absolute Software acelera la transición de sus clientes al trabajo remoto con la primera plataforma Zero Trust de recuperación automática de la industria que garantiza la máxima seguridad y productividad sin compromisos. Absolute es la única solución integrada en más de quinientos millones de dispositivos que proporciona una conexión digital siempre activa.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más