Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Las empresas deben implantar políticas de Zero Trust

  • Endpoint

Zero Trust

Las nuevas ciberamenazas son más difíciles de detectar y responden a nuevas y más avanzadas tácticas. Según PandaLabs, el principal reto para el 55% de las empresas es la detección de estas amenazas avanzadas, siendo para ello necesaria la implantación de políticas de Zero Trust.

Según datos de PandaLabs, este año se han incrementado los ataques sin malware. Este tipo de ataques son más difíciles de detectar y responden a nuevas y más avanzadas tácticas de los ciberdelincuentes actuales, que realizan ofensivas dirigidas con malware propietario, utilizan aplicaciones legítimas y goodware. En este escenario, el empeño primordial es detectar comportamientos sospechosos en usuarios, máquinas y procesos. De hecho, de acuerdo con PandaLabs, el principal reto para el 55% de las empresas es la detección de estas amenazas avanzadas.

Para hacerles frente, las empresas deben renovar sus estrategias de seguridad y cuestionarse quién se conecta a la red, por qué puede acceder, desde cuándo y hasta cuándo, de qué modo accede a ella y, lo más importante, qué información puede ver. Es preciso utilizar técnicas más completas, implantando políticas de Zero Trust, en las que la preocupación no se centra en fallos según su origen, sino su objetivo.

Sin embargo, según señala Forrester, la mayoría de las organizaciones no están realmente implementando el marco Zero Trust de manera efectiva, en parte porque no comprenden por completo la tecnología y los cambios organizativos necesarios para ponerlo en práctica.

Para Pedro Viñuales, VP Global Presales de Cytomic, “el Zero Trust es el único enfoque válido para frenar las nuevas amenazas de ciberseguridad”. Pero ¿en qué consiste? Zero Trust recurre a tecnologías tales como autenticación multifactorial, IAM, orquestación, análisis, cifrado, puntuación y permisos del sistema de archivos. También exige políticas de gobernabilidad tales como dar a los usuarios la menor cantidad de acceso que necesiten para realizar una tarea específica

Además, una adecuada estrategia Zero Trust requiere abarcar al menos tres de los elementos claves para la ciberseguridad en la compañía: la red, los datos, los recursos humanos, la carga de trabajo, la automatización y la visibilidad y el análisis, y una API potente que permita la integración. Una vez la empresa adopta este modelo, se encuentra en una situación muy beneficiosa, pues puede hacer frente tanto a ataques externos como internos, con un mejor control sobre la seguridad.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos