abril 22, 2024

Confianza cero: el modelo confiable para un negocio seguro basado en datos

los Las Cumbres de Transform Technology comienzan el 13 de octubre con Low-Code / Sin Code: Habilitación de la agilidad empresarial. ¡Suscríbase ahora!


Este artículo fue escrito por Arvind Raman, CISO de Mitel.

La pandemia ha acelerado la evolución de los jefes de seguridad de la información (CISO) de guardianes tradicionales a habilitadores comerciales y consultores estratégicos en nuestro nuevo lugar de trabajo híbrido, cada vez más centrado en la nube, pero eso no significa que la seguridad sea secundaria. Por el contrario, ha aumentado la necesidad de un CISO experto. El cambio masivo hacia la adopción de la nube está dejando a las organizaciones heredadas vulnerables a posibles brechas, y los líderes de seguridad deben encontrar soluciones que protejan y brinden acceso a la información importante que impulsa las decisiones comerciales críticas.

Muchos están recurriendo a un modelo de “confianza cero” para proteger estos datos críticos sobre los que se ejecuta la empresa: de hecho, el 82% de los ejecutivos de negocios senior están implementando este modelo y el 71% planea expandirlo el próximo año. ¿Por qué? El nombre lo dice todo. Zero Trust no considera a nadie una amenaza. Se trata de verificar y mitigar las amenazas en las nubes híbridas y los dispositivos de borde, tanto interna como externamente.

De la seguridad de TI tradicional a la confianza cero

Con un nuevo paradigma empresarial, los CISO se están alejando de una estrategia de seguridad de TI tradicional, reaccionan y responden a una que es más proactiva y respalda los objetivos comerciales a largo plazo. Los modelos tradicionales de seguridad de TI confían en los usuarios dentro de las redes de las organizaciones. Zero Trust verifica a los usuarios en varios puntos de control para garantizar que la persona adecuada reciba el acceso correcto.

En los entornos de TI tradicionales, los piratas informáticos pueden atravesar fácilmente los cortafuegos con nombres de usuario y contraseñas robados o comprometidos, lo que provoca el robo de datos y daña la reputación. Cuando se implementa de manera efectiva, la confianza cero permite a los usuarios autorizados acceder a la información corporativa de manera transparente y segura desde cualquier dispositivo en cualquier parte del mundo.

Piense en cero fideicomisos como los controles de seguridad de los aeropuertos, especialmente para viajes internacionales. Para reducir las amenazas y limitar los riesgos potenciales, pasamos por múltiples controles de seguridad antes de abordar. Una vez autorizado, un modelo de confianza cero permite a los usuarios acceder solo a los datos que necesitan para hacer su trabajo. Esto limita las superficies de datos en expansión y reduce las áreas de ataque, lo cual es importante al evaluar el crecimiento de datos con el desafío de comprender dónde residen los datos. La pandemia aceleró aún más la tasa de creación de datos, pero según IDC, solo el 2% de esos datos se guardó y retuvo en 2021.

Uno de los mayores obstáculos que enfrentan las organizaciones al implementar la confianza cero es la falta de visibilidad completa de los datos y recursos de una organización para empezar. Las organizaciones con infraestructura heredada pueden tener un camino más difícil para implementar la confianza cero, pero definitivamente es factible. La reciente orden ejecutiva de la administración Biden sobre el modelo de confianza cero como respuesta al panorama de seguridad posterior a la pandemia ha hecho de esto un imperativo comercial.

Los CISO deben establecer la máxima visibilidad de sus recursos organizacionales y colaborar con los equipos internos para implementar los principios de confianza cero. ¿Qué es más importante para la organización de seguridad? Equilibrar las necesidades comerciales y la experiencia del usuario son los componentes clave para personalizar la confianza cero. Para satisfacer eficazmente ambas necesidades, los CISO pueden hacer las siguientes preguntas:

  • ¿Cuáles son los objetivos comerciales? ¿Cuáles son los principales riesgos de seguridad que afectan a los objetivos comerciales y cómo se pueden gestionar?
  • ¿Cuáles son los activos de datos más importantes de nuestra organización? ¿Dónde se almacena la información y es vulnerable?
  • ¿Cuál es nuestro proceso de gestión de acceso actual? ¿Cuál es nuestra Política de administración de acceso a dispositivos? ¿Que debería ser?
  • ¿Qué brechas de seguridad debemos llenar y en qué orden?

Con estas respuestas, los CISO pueden comenzar a construir un marco de gestión de riesgos eficaz utilizando cero confianza entre aplicaciones, redes y puntos finales. Un plan de confianza cero bien pensado permite a los gerentes de seguridad analizar, entregar datos críticos y asesorar a los líderes empresariales senior sobre decisiones estratégicas que afectan los objetivos de la organización.

Si bien los profesionales de TI y los CISO no pueden controlar el entorno físico, podemos controlar el entorno digital y ser un facilitador para un negocio seguro, en lugar de ser vistos como un bloque. La confianza cero es la forma correcta.

Arvind Raman, CISO de Mitel, es un experto en ciberseguridad y confianza cero que cree que sí y puede compartir información sobre lo que los líderes empresariales pueden hacer para implementar la práctica de manera eficiente.

VentureBeat

La misión de VentureBeat es ser una plaza urbana digital para que los responsables de la toma de decisiones técnicas obtengan información sobre la tecnología y las transacciones transformadoras. Nuestro sitio proporciona información esencial sobre tecnologías y estrategias de datos para guiarlo en la conducción de sus organizaciones. Te invitamos a convertirte en miembro de nuestra comunidad, para acceder a:

  • información actualizada sobre temas de su interés
  • nuestros boletines
  • contenido privado líder en el pensamiento y acceso con descuento a nuestros valiosos eventos, como Transformar 2021: Para saber mas
  • funciones de red y más

Hazte miembro

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *