¿Necesitan las empresas un Chief Zero Trust Officer?

¿Necesitan las empresas un Chief Zero Trust Officer?

Compartir publicación

En los últimos años, el ransomware y las filtraciones de datos han causado enormes trastornos en organizaciones y gobiernos. A medida que las empresas impulsan la transformación digital y trasladan sus operaciones a la nube, confían cada vez más en un modelo de confianza cero para crear una infraestructura de red resistente y segura. ¿Necesitan las empresas un Chief Zero Trust Officer?

Establecido como una convergencia basada en la nube de acceso a la red y servicios de seguridad, Secure Access Service Edge es un enfoque común para la adopción empresarial de Zero Trust. Sin embargo, el desafío es que, en muchas organizaciones, la responsabilidad de las redes y la seguridad reside en diferentes partes del negocio, y estos grupos a menudo usan diferentes proveedores en sus respectivas áreas. Para implementar Zero Trust en organizaciones más grandes, es fundamental romper los silos entre los equipos de seguridad y red y seleccionar las herramientas, los productos y los proveedores adecuados alineados con los resultados comerciales deseados.

Zero Trust Officers para la empresa

Cuando las organizaciones necesitan moverse rápidamente y traspasar los límites de la organización, a menudo designan a un oficial para que se haga cargo de un programa específico y se encargue de su implementación o ejecución. A medida que aumenta la presión para implementar Zero Trust, espero que surja el rol de Chief Zero Trust Officer en algunas organizaciones grandes. Esta persona será el oficial de Zero Trust de la empresa y será responsable de hacer que la empresa avance hacia Zero Trust. Su trabajo será reunir a organizaciones y proveedores dispares y garantizar que todos los equipos y departamentos estén en la misma página y trabajen hacia un objetivo común.

En caso de resistencia, el oficial de Zero Trust debe contar con el respaldo de la alta gerencia (CIO, CISO, CEO, junta directiva) para tomar decisiones rápidas y cruzar los límites de la organización para hacer avanzar el proceso. Ya sea que el título de Chief Zero Trust Officer se haga realidad o no, una persona empoderada con un mandato y un enfoque claros puede ser clave para que Zero Trust sea un éxito en 2023.

Contraseñas alfanuméricas de la puerta de enlace

Los ataques de phishing continúan siendo un problema importante para las empresas de todo el mundo. Lamentablemente, la mayoría de los ataques cibernéticos comienzan con un correo electrónico de phishing. La autenticación con nombre de usuario y contraseña ya no es suficiente, incluso en combinación con formas comunes de autenticación multifactor. Incluso con una formación regular sobre seguridad, los usuarios acabarán haciendo clic en el enlace equivocado y serán víctimas de un ataque.

Las empresas ya pueden habilitar claves de seguridad compatibles con FIDO2 más fuertes junto con acceso de confianza cero cuando usan un sistema como el de Cloudflare, lo que dificulta significativamente las cosas para los atacantes. Liberar al usuario final de esta carga por completo puede ser la mejor manera de proteger a la mayoría de los usuarios y sus credenciales de inicio de sesión. La Alianza FIDO proporciona que puede iniciar sesión en cualquier lugar sin una contraseña. Se utiliza el inicio de sesión con rostro o huella dactilar en lugar de la antigua combinación de nombre de usuario y contraseña. Una clave de inicio de sesión de FIDO, a veces denominada "clave de paso", facilita las cosas a los usuarios y las dificulta a los atacantes. Si no hay una contraseña para robar, los piratas informáticos no pueden robar las credenciales para sus ataques. Esperamos que para 2023, muchos sitios web y aplicaciones adopten el inicio de sesión sin contraseña utilizando el estándar Passkey de FIDO Alliance.

Nube versus cumplimiento

Los gobiernos de todo el mundo están introduciendo nuevas normas de privacidad. En Europa, el Reglamento General de Protección de Datos (GDPR), que entró en vigor en 2018, brinda a las personas más control sobre sus datos personales y cómo se utilizan. Otros países siguen este ejemplo y utilizan el RGPD como modelo. En los EE. UU., hay cinco estados con nuevas leyes de protección al consumidor que entrarán en vigencia en 2023, y otros estados están considerando legislar. También a nivel federal, los legisladores están promulgando lentamente sus propias regulaciones de privacidad con la Ley de Protección de Datos y Privacidad de los Estados Unidos ("ADPPA"), una ley de privacidad en línea diseñada para regular la recopilación y el almacenamiento de información del consumidor. Las empresas ahora deben comprender y cumplir con este mosaico de regulaciones a medida que hacen negocios a nivel mundial. ¿Cómo pueden las empresas mantenerse al día e incorporar el cumplimiento en sus aplicaciones y sistemas de TI?

Creemos que la mayoría de los servicios en la nube pronto tendrán características de cumplimiento integradas. La propia nube debería aliviar a las empresas de la carga del cumplimiento. Los desarrolladores no deberían necesitar saber exactamente cómo y dónde se pueden almacenar o procesar legalmente sus datos. Gran parte de la carga del cumplimiento debe ser asumida por los servicios y herramientas en la nube con los que trabajan los desarrolladores. Los servicios de red garantizan que el tráfico de datos se reenvíe de manera eficiente y segura de conformidad con todas las leyes de soberanía de datos. Los servicios de almacenamiento, por otro lado, deben cumplir con las regulaciones de retención de datos desde el principio. El procesamiento debe cumplir con los estándares de localización de datos relevantes.

navegador remoto

Las políticas de seguridad, las leyes y los reglamentos de privacidad requieren que las organizaciones protejan sus datos confidenciales, desde donde se almacenan y procesan hasta donde los utiliza el usuario final en sus aplicaciones. En el pasado, era relativamente fácil controlar por completo los dispositivos de los usuarios finales, ya que a menudo eran emitidos por empresas y estaban destinados solo para uso corporativo. Sin embargo, en los últimos años, y con el uso cada vez mayor de teléfonos inteligentes y tabletas personales, la tendencia BYOD (traiga su propio dispositivo) ha cobrado impulso y ha sido aún más adoptada durante las diferentes fases de la pandemia mundial.

Esperamos que la tendencia BYOD cambie hacia una seguridad más estricta y un mayor control por parte de la organización de TI. La necesidad de hacer cumplir de manera consistente las políticas de seguridad y los controles de privacidad comenzará a pesar más que la sensación de urgencia y la demanda de comodidad que hemos experimentado en los últimos años. Sin embargo, dado que gran parte de nuestra vida digital ocurre en un navegador web, ese control puede tomar una forma diferente a la que tenía en el pasado.

Traiga su propio navegador

El aislamiento del navegador es una tecnología inteligente que esencialmente brinda seguridad a través del aislamiento físico. Esta técnica crea una "brecha" entre el navegador web de un usuario y el dispositivo final, protegiendo el dispositivo (y la red corporativa) de los ataques. Remote Browser Isolation (RBI) lleva esto un paso más allá al descargar el navegador a un servicio remoto en la nube. La exploración remota basada en la nube aísla el dispositivo del usuario final de la red corporativa al tiempo que habilita soluciones de cumplimiento y control de TI.

Algunos dicen que “el navegador es el dispositivo” con este modelo de navegación remota. En lugar de BYOD, podría ser apropiado llamarlo "BYOB" o "Bring Your Own Browser". La mayoría de las organizaciones se esfuerzan por equilibrar mejor la seguridad corporativa y las necesidades de privacidad con la facilidad de uso y la comodidad de los empleados. En Cloudflare, usamos nuestro aislamiento de navegador remoto junto con el acceso Zero Trust para proteger a nuestros usuarios y dispositivos. Es completamente transparente para los usuarios y logra un equilibrio perfecto entre seguridad y facilidad de uso. Creemos que el aislamiento del navegador remoto se generalizará una vez que los líderes de TI se den cuenta de los beneficios y de lo bien que realmente funciona.

Más en Cloudflare.com

 


Acerca de Cloudflare

Cloudflare tiene como objetivo mejorar Internet. El conjunto de productos de Cloudflare protege y acelera cualquier aplicación de Internet sin agregar hardware, instalar software o cambiar una línea de código. Para los sitios web con tecnología de Cloudflare, todo el tráfico se enruta a través de una red global inteligente que aprende con cada solicitud. El resultado es una mejora en el rendimiento y una reducción del spam y otros ataques.


Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más