La adopción de zero trust cobró importancia en el manejo de
ciberseguridad para las empresas, reveló SonicWall. De acuerdo con
un reporte de la firma consultado por NotiPress, las organizaciones
pueden implementar el modelo en etapas y facilitar su adopción
completa en el acceso a las redes.
El acceso a red de
confianza cero, también conocido en inglés como zero trust, es
considerado como una solución de ciberseguridad confiable para
las organizaciones comparado con los métodos tradicionales. Gracias
a las herramientas de acceso a las redes corporativas, las empresas
pueden elegir a qué aplicaciones y dispositivos otorgan conexión
remota, señaló Hillstone Networks México.
Con las
transformaciones de la cultura laboral durante la pandemia por
Covid-19, el trabajo híbrido incrementó la necesidad del acceso
remoto a las redes corporativas. Si bien el 80 por ciento de las
fallas de ciberseguridad ocurren gracias al robo de identidad y
phishing dirigido a los empleados, la adopción de zero trust brechas de seguridad en las empresas, subrayó
SonicWall.
Para la empresa de
ciberseguridad, el zero trust tiene 4 pilares que los distinguen de
otros métodos de seguridad de redes más tradicionales, como en el
caso del túnel VPN. Estos son la autenticación en varios pasos,
reconocimiento de la identidad de cada dispositivo en la red,
auditorías de acceso, y políticas flexibles.
En la opinión de
SonicWall, el mayor atractivo del zero trust consiste en una
centralización de la vigilancia de la actividad en la red, lo cual
facilita observar los ingresos a su propia plataforma. Bajo esta
línea, los asesores en ciberseguridad de la firma recomendaron
adoptar el acceso a red de confianza cero con una serie de pasos:
- Realizar un
inventario de los empleados, contratistas, proveedores y localizar
los servicios de nube y servidores en la empresas. - Establecer
requisitos mínimos para el acceso a la red, tales como los antivirus
instalados y herramientas Endpoint Security (EDR). - Centralizar el
tráfico de la red para la supervisión de accesos y actividad
sospechosa por parte de los equipos de ciberseguridad. - Solicitar métodos
de autenticación en varios pasos (MFA, por sus siglas en inglés), y
no limitar el acceso a la red al uso de contraseñas. - Segmentar los acceso
a la red para admitir solo a ciertos usuarios, dispositivos y
aplicaciones - Monitorear la
actividad online de las cadenas de suministro y proveedores al igual
que como se realiza con los empleados.
Como parte de la adopción de zero trust al interior de las
organizaciones y empresas, Microsoft recomendó asegurar la
comunicación y confianza de alto nivel. Por ello, los equipos y
arquitectos de tecnologías de la información (TI) deben mantener al
día a los directivos ejecutivos respecto a las amenazas y
oportunidades de ciberseguridad.
NotiPress/Ali Figueroa


