Atrás quedaron los días de la IT centralizada y los perímetros físicos; los usuarios, empleados y socios de una entidad ahora se conectan desde múltiples lugares, y no solo ellos, también los dispositivos cada día realizan más tareas y con mayor autonomía.
Por esto que AppGate nos comparte detalles sobre la estrategia conocida como Zero Trust, un enfoque que se basa en la idea que no se puede confiar en ningún usuario y por lo tanto siempre se debe verificar.
“La incursión de nuevos dispositivos como sensores, drones, impresoras 3D y otros elementos en las organizaciones, es un fenómeno que, sumando a nuevas tendencias de software, servicios y telecomunicaciones, ha llevado a las empresas a un estado de hiperconexión que no siempre está controlado o vigilado como se debe”, explica David López, vicepresidente de ventas para Latinoamérica de AppGate.
En este escenario, muchos CIOs y CEOs se preguntan: ¿Cómo nos protegemos de las ciberamenazas de forma adecuada? Sobre todo, cuando abstenerse de subirse al tren de la innovación tecnológica no es una opción, ya que representa una ventaja competitiva.
La respuesta es nunca confiar y siempre verificar, este es el mantra que toda organización debe adoptar y el principio de ZeroTrust, una estrategia de seguridad para comprobar y controlar toda conexión al sistema antes de permitir un acceso, protegiendo el panorama de IT distribuido de hoy en día.
Los tres pilares sobre los cuales se construye Zero Trust son:
- Acceso seguro: con base en variables contextuales propias del usuario y no solo en su dirección IP.
- Menores privilegios: que limitan el alcance del acceso a solo los recursos que el usuario necesita. El resto de la red permanece invisible e inaccesible.
- Visibilidad: para los analistas de seguridad sobre las solicitudes de acceso realizadas desde todos los puntos de la red. Esto permite tomar mejores decisiones y más rápidamente.
Cómo iniciar
“Las organizaciones deben adoptar un enfoque dirigido hacia Zero Trust para evitar comprometerse y estar en riesgo. La transformación digital está ampliando la superficie de ataque de las empresas y haciendo que tanto empleados, como clientes y socios se relacionen de diversas maneras con las instituciones”, detalla el ejecutivo de AppGate.
Para esto, los primeros pasos que AppGate recomienda realizar son:
- Reducir la superficie de ataque.
- Proteger el acceso a sistemas críticos.
- Neutralizar a los adversarios.
“Adoptar el modelo Zero Trust requiere la transformación de la tecnología y operaciones de seguridad, y si bien es cierto que esto puede sonar desafiante, seguir estos pasos puede ser de gran ayuda para simplificar la adopción de este enfoque, que ayuda a las organizaciones a defenderse de amenazas externas”, concluye David López, vicepresidente de ventas para Latinoamérica de AppGate.