Solo el 35% de las iniciativas zero trust logran implementarse con éxito
- Endpoint

El 30% de las empresas ya considera zero trust un pilar estratégico en sus operaciones de red. La mayoría de las empresas están aprovechando el DNS como una herramienta clave para la segmentación de red y la detección de amenazas.
La adopción del modelo de ciberseguridad zero trust sigue creciendo, pero solo el 35% de las iniciativas tiene éxito. Así lo revela un nuevo estudio de EMA (Enterprise Management Associates) encargado por EfficientIP, que subraya que la integración con infraestructuras existentes y las restricciones presupuestarias son los principales desafíos para su adopción.
El informe “Redes Zero Trust: Cómo los Equipos de Redes Apoyan la Ciberseguridad” destaca que el 30% de las empresas ya consideran zero trust un pilar estratégico en sus operaciones de red. Además, el 96% de los profesionales de TI afirman que las herramientas de observabilidad de red son esenciales para el éxito de este modelo de seguridad.
La visibilidad del tráfico DNS, clave para zero trust
Uno de los hallazgos más relevantes del estudio es que la mayoría de las empresas están aprovechando el DNS como una herramienta clave para la segmentación de red y la detección de amenazas. De hecho, el 50% de los encuestados considera que la visibilidad granular del tráfico DNS es un factor esencial en su estrategia zero trust.
En el caso de Iberia y Latinoamérica, la adopción de zero trust está avanzando, pero aún presenta retos significativos. Las empresas de la región están avanzando en sus estrategias de ciberseguridad, pero todavía encuentran dificultades en la integración de zero trust con sus infraestructuras heredadas.
El estudio también muestra que el 94% de las organizaciones ha modernizado sus soluciones de acceso remoto seguro dentro de sus iniciativas zero trust, destacando tecnologías como Zero Trust Network Access (ZTNA) y Secure Access Service Edge (SASE) como las más adoptadas.
Por otro lado, el 44% de las empresas ya integran a los equipos de red como socios estratégicos en la implementación de zero trust. Esto refuerza la importancia de la segmentación de red y del control de accesos como pilares de una estrategia efectiva de seguridad.