Menos del 25% de las compañías españolas ha implementado Zero Trust

  • Actualidad

CIBERSEGURIDAD

Aunque cada vez más compañías están apostando por arquitecturas de confianza cero, la realidad aún queda mucho camino por recorrer en su implementación a nivel nacional. Menos del 25% de las compañías españolas ha desplegado Zero Trust.

  Recomendados....

» Tendencias TI 2023 y factores que influirán en su despliegue  Webinar
» Administración Pública Digital: progreso y vanguardia On Demand
» Digitalización y seguridad, motor de innovación del sector financiero  Informe

Las estrategias Zero Trust, modelo de seguridad de red que sigue el principio de confianza cero, serán predominantes en el futuro. Sin embargo, aunque las compañías así lo reconocen y cada vez son más las que dan pasos en esta dirección, queda camino por recorrer.

En el caso de España, según los datos de Devo, menos una cuarta parte de las empresas han implementado esta política en la que hay una autenticación y comprobación constante del usuario. "En la actualidad, la cifra de adopción de esta arquitectura continúa siendo baja, inferior al 25%. Pocas empresas pueden implementar esta filosofía de manera integral y se estima que la situación no cambiará hasta dentro de dos o tres años",señala Francisco Huerta, VP Product Management de Devo.

A pesar de ello, todo hace pensar que la situación cambiará en los próximos años, ya que las compañías se muestran muy interesadas en implementar esta creciente arquitectura. De hecho, según un informe de IBM de 2021, las organizaciones con un planteamiento avanzado de políticas Zero Trust redujeron los costes de las brechas de datos por valor de 1,76 millones de dólares. "Basándonos en nuestra experiencia en el mercado local, existe una alta concienciación y adaptación en general de la metodología ZT, estableciéndose como el camino a seguir", declara Huerta.

El panorama actual se orienta hacia una tendencia innegable, donde los entornos de trabajo se encuentran sumamente repartidos y cada vez más las empresas se animan a ofrecer la opción de trabajar en remoto a sus empleados, lo que ha supuesto todo un desafío en términos de ciberseguridad para las compañías. 

De igual forma, hay sectores que están apostando cada vez más por esta filosofía como son el de la banca, los seguros, los servicios públicos y el sector retail. A pesar de ello, el Zero Trust no es una arquitectura enfocada de forma específica en un sector o vertical. La implementación de esta arquitectura por parte de las compañías de forma completa es compleja y requieren de una gran inversión: "En términos generales, parece que la adopción de la filosofía ZT es lenta, pero se puede considerar que será lo normal en un futuro", sostiene Huerta.

En el caso de esta compañía especializada en seguridad y análisis de datos nativa de la nube, más del 75% de sus clientes con las que trabajan se alinean con la filosofía Zero Trust o tienen pensado hacerlo a corto plazo. Dada su experiencia en este ámbito, la compañía propone tres pasos esenciales para la adopción de Zero Trust:

1. Incorporación y planificación del Zero Trust
Para poder implementar esta cuestión, las compañías necesitan entender cómo funciona esta arquitectura y qué pasos se siguen para la autentificación de cada usuario. Para ello, se necesita un SIEM de última generación que extraiga datos de todos estos sistemas y proporcione la visibilidad necesaria sobre cómo interactúan estos sistemas entre sí, convirtiéndose en el primer paso para comprender su arquitectura actual de principio a fin.

2. Despliegue de la arquitectura
Una vez se comience con todo el proceso, se debe vigilar que haya una correcta autenticación y tráfico entre sistemas que asegure que funciona todo tal y como está previsto. Las compañías deberán comprobar que solo los puertos y protocolos necesarios tienen permiso para atravesar los segmentos, alertando de forma inmediata a los equipos encargados de dicha tarea en situaciones sospechosas. Para ello, será importante contar con un SIEM de última generación que recopile y analice los datos de todos sus cortafuegos de segmentación, IAM, NAC y registros de aplicaciones. La arquitectura deberá también proporcionar la capacidad de generar conocimientos mediante el análisis de los patrones de tráfico, el comportamiento de los usuarios o cualquier otra información contextual.  Además, la resolución de problemas será mucho más fácil y rápida si se recogen y analizan los datos en una única ubicación central.

3. Supervisión y mejora continua del modelo
Incluso una vez después de haber implementado esta filosofía, las compañías deberán de estar atentas para asegurarse de que los muros entre los entornos sigan siendo fuertes. Es tentador para los ITOps solicitar que se abran nuevos puertos en los segmentos para resolver los problemas de conectividad y aumentar el rendimiento. A medida que se implementen nuevos servicios para los usuarios, los equipos de ciberseguridad deberán crear más políticas de "permiso" entre segmentos. Por lo tanto, es un requisito importante que su SIEM de próxima generación pueda vigilar continuamente su entorno y proporcionar la flexibilidad necesaria para adaptarse a la evolución natural de sus sistemas, detectar automáticamente cualquier cambio y evolucionar para detectar nuevas formas de ataque.