Miércoles, Mar 24, 2021

La nueva ecuación de la ciberseguridad: Trabajador Remoto + Verificar siempre = Zero Trust

Esto es parte de nuestra serie sobre Zero Trust.

Uno de los cambios que trajo 2021 es el efecto rebote del trabajo desde casa a un modelo más híbrido en el que las personas trabajan algunos días en casa, uno o dos días en una oficina (en espacios de trabajo compartido que se reservan al igual que una habitación de hotel), e incluso de viaje ocasionalmente. En resumen, la mayoría de nosotros nos convertimos en personas que trabajan desde cualquier lugar y realizaremos nuestro trabajo donde sea que tenga más sentido en lugar de donde dicte la tradición.

El estado de las estrategias de seguridad de Zero Trust

Esto traerá nuevas mejoras a la productividad comercial (¿alguna vez notó que las reuniones por Zoom lo deprimen pero que su perro se alegra de tenerlo en casa?). Sin embargo, será más difícil determinar si alguien en un dispositivo conectado a recursos de la empresa es realmente quien dice ser.

Como resultado, muchas organizaciones están cambiando la manera en que aplican la ciberseguridad, y ya no confían simplemente en que si una persona pudo iniciar sesión, entonces no debe haber ningún problema. En cambio, están adoptando un enfoque más escéptico que va más allá de verificar credenciales de antemano a corroborar cada vez que las personas desde cualquier lugar realmente sean quienes dicen ser y que cuenten con permiso explícito cada vez que acceden a recursos y usan datos de la empresa, continuamente. Combine las dos y tendrá la definición moderna de Zero Trust.

Para ayudar a las personas a ver cómo Zero Trust puede adaptarse a sus propios planes y conocer algunas de las mejores prácticas emergentes, Forcepoint patrocinó un estudio de la firma de analistas ESG en el que se encuestó a más de 400 profesionales de TI y ciberseguridad de distintas industrias y empresas de diferente tamaño. Dentro de sus respectivas organizaciones, estas eran las personas responsables de impulsar las estrategias de seguridad de Zero Trust, como la evaluación, decisión de compra y la administración de servicios y productos de seguridad que apoyen estas iniciativas.

Este es un ejemplo de una perspectiva de la encuesta:

ESG Research Study - Zero Trust organizational adoption rate

Siguen surgiendo varias tendencias adicionales. La mayoría de las organizaciones ven a Zero Trust como un recorrido, adoptándola para un solo uso, como brindar Zero Trust Network Access (ZTNA) a aplicaciones privadas internas sin VPN, para luego agregar más con el tiempo. De hecho, el modelo emergente más común para las plataformas de ciberseguridad, SASE, ahora se considera la manera ideal de entregar Zero Trust como servicio (ZTaaS). Y Zero Trust está ayudando a reducir los costos de seguridad.

Es una lectura rápida que creo encontrará interesante. Descargue el whitepaper de ESG aquí.

About the Author

Jim Fulton

Jim Fulton is Forcepoint’s Senior Director of Product Marketing, focused on Data-first SASE and Zero Trust Data Protection solutions. He has been developing and delivering enterprise access and security products for more than 20 years in both Austin and Silicon Valley. He holds a degree in...