Inicio Noticias Ciencia y tecnología Así es como se implementa la seguridad zero trust durante la nueva...

Así es como se implementa la seguridad zero trust durante la nueva normalidad

871

Monitorear la seguridad de contratistas y trabajadores remotos, una de sus mayores ventajas

 

NOTIPRESS.- Frente a los avances del cibercrimen, cuya inversión es hasta 12 veces mayor que la ciberseguridad, el modelo de seguridad zero trust gana popularidad y uso durante la contingencia sanitaria. Diversos especialistas indicaron, este modelo se emplea tanto por gobiernos, como por empresas organizaciones que operan online, debido a su mayor ventaja: supervisar y revocar acceso a redes de datos.

De acuerdo con un estudio de TechRepublic, consultado por el equipo de NotiPress, el modelo de seguridad zero trust se enfoca en mantener la integridad de datos dentro de una red. A través de seguridad de acceso restringido a las comunicaciones, esta medida monitorea características de los equipos que acceden a ellas. Información valiosa como ubicación de dispositivos con acceso, comportamiento de red, y tipo de solicitudes son clave para medir el riesgo de los accesos.

Las compañías de ciberseguridad Pulse Secure y Asociados de Manejo Empresarial (EMA, por sus siglas en inglés), confirmaron que 60% de las organizaciones consultadas han acelerado sus implementaciones zero trust. Asimismo, 94% de las empresas con este modelo implementado observaron resultados favorables, y confirmaron una mayor inversión.

EMA informó, entre las mayores dificultades para implementar modelos zero trust se encuentran temas de infraestructura y confianza en los colaboradores. 31% de las organizaciones y empresas consultadas reportaron falta de herramientas, 31% conflictos de presupuesto, y 33% rezagos de habilidades y dificultades para trabajar en equipo.

Con la nueva normalidad y home office, las organizaciones que deciden emplear seguridad zero trust recurren a modelos de trabajo híbridos, informó TechRepublic. Estos se basan en lugares de trabajo flexibles, donde los encargados de administrar las redes se adaptan a nuevas exigencias dinámicas de acceso a las mismas. Desde monitorear el volumen de usuarios, hasta la identificación individual de dispositivos que entran en contacto con la red, estos especialistas requieren verificar una gran cantidad de información.

La mayor ventaja de este modelo en temas de ciberseguridad para organizaciones y empresas consiste en gestionar contratistas y trabajadores a distancia, informó EMA. Los empleados que no cuentan con medidas de ciberseguridad adecuadas pueden ser víctimas de hackeo y otros ataques de piratas informáticos, principalmente desde redes públicas de Wi-Fi, y correos fraudulentos. A través de estas vulnerabilidades, los atacantes obtienen acceso a las redes de los empleados, que pueden estar conectadas directamente con las organizaciones y empresas.

Gracias a las ventajas que ofrece zero trust, especialistas en ciberseguridad y servicios de nube recomiendan llevar un control estricto del tipo de dispositivos y aplicaciones con acceso a las redes. Asimismo, el cifrado de datos que ofrece la nube responde a problemas asociados con un cambio de infraestructura, al permitir un espacio seguro para la información de las redes, informó TechRepublic.