Artículo de la Semana

Zero Trust: Qué es y cómo permite mejorar la seguridad garantizando productividad y experiencia

Business Empresarial.- El mundo laboral cambió de forma acelerada en los últimos meses. Y muchas de estas transformaciones no volverán a atrás; pero a medida que el trabajo se descentraliza de las oficinas, surgen nuevos y grandes desafíos en materia de seguridad. Por un lado, la superficie de ataque se amplió; accedemos a la información desde distintos lugares, redes y usando dispositivos personales. El uso de shadow IT (tecnología no aprobada por el departamento de TI) se extendió como un recurso de los empleados para contar con herramientas de productividad que sus empleadores no les pudieron entregar. Y, por último, el uso de VPN’s como estrategia de acceso remoto que expone a los datos a múltiples formas de ataque.

En definitiva, el enfoque de seguridad tradicional que contemplaba que los empleados trabajaban desde el edificio corporativo, ya no aplica en esta nueva realidad. De hecho, según el estudio Digital Shock que realizamos este año en Latinoamérica para conocer la perspectiva de los líderes de TI ante los desafíos de la pandemia indicó que el 75% está preocupado por la seguridad como consecuencia del teletrabajo y que el 73% está preocupado por el uso de tecnología no autorizada por parte de los empleados. Para resolver esta situación algunas empresas optaron por acumular soluciones de seguridad. Pero muchas veces esto lleva a un rendimiento más lento de las aplicaciones impactando en la experiencia de trabajo de los empleados. Entonces ¿cómo se puede garantizar la seguridad y a la vez cuidar la productividad y la experiencia?

Sin dudas con un enfoque Zero Trust. Zero Trust es una arquitectura o marco que TI puede utilizar para permitir el acceso seguro a todas las aplicaciones, desde cualquier dispositivo, mediante la evaluación continua de la confianza en cada punto de contacto. Se basa en la conciencia contextual utilizando patrones como la identidad, el tiempo y el dispositivo. Esto refuerza la seguridad, la visibilidad y el control permitiendo, a la vez, que los usuarios tengan la opción de elegir entre dispositivos y aplicaciones sin perder productividad o experiencia. Para implementar este enfoque es importante:

  • Auditar la red de la organización para tener una idea clara de qué infraestructura y puntos finales están instalados. Esto le mostrará a TI lo que su política de seguridad de red debe abordar primero.
  • Realizar una evaluación exhaustiva de las amenazas y crear algunos escenarios de lo que sucedería si se violaran datos confidenciales. Haga preguntas como “¿Quién tiene más probabilidades de acceder a qué datos?” y “Si se penetra el primer nivel de seguridad, ¿qué tan fácil será penetrar en los siguientes?”.
  • Decidir cómo confiar en los usuarios, los dispositivos y las aplicaciones como entidades separadas pero relacionadas. Es importante otorgar acceso solo a lo que realmente se necesita en función del uso. La autenticación multifactor es un buen comienzo, pero también puede ser útil adoptar herramientas de control de acceso contextual para deshabilitar la impresión, copiar y pegar y hacer capturas de pantalla en ciertos escenarios. También puede hacer que todos los empleados accedan a sus aplicaciones y datos dentro de un espacio de trabajo seguro para brindar una seguridad empresarial más completa.
  • Pruebe su arquitectura de Zero Trust para ver qué tan bien funciona. Ejecute escenarios en los que su equipo de TI intente obtener acceso a datos confidenciales a través de un dispositivo perdido, una red wifi no segura, URL maliciosas o malware. Esto puede mostrar vulnerabilidades potenciales en la seguridad de la red y adaptar el enfoque de ciberseguridad en consecuencia.

Dicen que “la confianza se gana con mil actos y se pierde solo con uno” pero en materia de seguridad mejor no arriesgarse, ¿no? El enfoque zero trust es la clave para generar una infraestructura segura y, a la vez, adaptada al contexto actual donde la nueva norma es la movilidad del staff.

Artículos relacionados

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *

Back to top button