Pulsa «Intro» para saltar al contenido

Cómo adoptar un modelo zero trust en las empresas según expertos

La adopción de zero trust cobró importancia en el manejo de
ciberseguridad para las empresas
, reveló SonicWall. De acuerdo con
un reporte de la firma consultado por NotiPress, las organizaciones
pueden implementar el modelo en etapas y facilitar su adopción
completa en el acceso a las redes.

El acceso a red de
confianza cero
, también conocido en inglés como zero trust, es
considerado como una solución de ciberseguridad confiable para
las organizaciones comparado con los métodos tradicionales. Gracias
a las herramientas de acceso a las redes corporativas, las empresas
pueden elegir a qué aplicaciones y dispositivos otorgan conexión
remota
, señaló Hillstone Networks México.

Con las
transformaciones de la cultura laboral
durante la pandemia por
Covid-19, el trabajo híbrido incrementó la necesidad del acceso
remoto
a las redes corporativas. Si bien el 80 por ciento de las
fallas de ciberseguridad ocurren gracias al robo de identidad y
phishing
dirigido a los empleados, la adopción de zero trust brechas de seguridad en las empresas, subrayó
SonicWall.

Para la empresa de
ciberseguridad, el zero trust tiene 4 pilares que los distinguen de
otros métodos de seguridad de redes más tradicionales, como en el
caso del túnel VPN. Estos son la autenticación en varios pasos,
reconocimiento de la identidad de cada dispositivo en la red,
auditorías de acceso, y políticas flexibles.

En la opinión de
SonicWall, el mayor atractivo del zero trust consiste en una
centralización de la vigilancia de la actividad en la red
, lo cual
facilita observar los ingresos a su propia plataforma. Bajo esta
línea, los asesores en ciberseguridad de la firma recomendaron
adoptar el acceso a red de confianza cero con una serie de pasos:

  1. Realizar un
    inventario de los empleados, contratistas, proveedores y localizar
    los servicios de nube y servidores en la empresas.
  2. Establecer
    requisitos mínimos para el acceso a la red, tales como los antivirus
    instalados y herramientas Endpoint Security (EDR).
  3. Centralizar el
    tráfico de la red para la supervisión de accesos y actividad
    sospechosa por parte de los equipos de ciberseguridad.
  4. Solicitar métodos
    de autenticación en varios pasos (MFA, por sus siglas en inglés), y
    no limitar el acceso a la red al uso de contraseñas.
  5. Segmentar los acceso
    a la red para admitir solo a ciertos usuarios, dispositivos y
    aplicaciones
  6. Monitorear la
    actividad online de las cadenas de suministro y proveedores al igual
    que como se realiza con los empleados.
Quizás también te interese:  Donald Trump calificó de "fantástico" a Javier Milei en la CPAC México 2024

Como parte de la adopción de zero trust al interior de las
organizaciones y empresas, Microsoft recomendó asegurar la
comunicación y confianza de alto nivel. Por ello, los equipos y
arquitectos de tecnologías de la información (TI) deben mantener al
día a los directivos ejecutivos
respecto a las amenazas y
oportunidades de ciberseguridad.

NotiPress/Ali Figueroa