Somos Prensa
Asia

Confianza cero en un mundo remoto COVID-19

Millones de personas en todo el mundo han realizado la transición al trabajo remoto en los últimos meses, y esta migración masiva ha desafiado los modelos de seguridad avanzados y los comportamientos de los usuarios en un mundo COVID-19. En Asia Pacífico, Gartner informó que aproximadamente el 91% de las organizaciones han adoptado arreglos de trabajo desde el hogar desde el brote, y el 54% indica que la tecnología y / o la infraestructura deficientes eran la mayor barrera para el trabajo remoto efectivo.

A medida que el mundo avanza hacia la nueva normalidad de los lugares de trabajo híbridos, las organizaciones en Asia ahora están haciendo un balance de sus medidas de continuidad comercial y están abordando las necesidades urgentes que pueden restaurar los niveles de productividad a corto y largo plazo. Una gran parte de este esfuerzo es garantizar que tengan la infraestructura tecnológica y las herramientas adecuadas para sus empleados, así como las mejores prácticas implementadas, como los controles modernos de higiene cibernética.

Aquí es donde entra en juego la seguridad Zero Trust: un proceso organizativo y una perspectiva que toma precauciones de seguridad en cada paso del camino, como si un extraño estuviera accediendo a la organización cada vez.

Permitir un trabajo más seguro desde los procesos domésticos significa efectivamente la transición de la infraestructura y las capacidades de red existentes a un marco de seguridad Zero Trust. La mayoría de las organizaciones ya están avanzando hacia este objetivo y se anticipa que acelerarán esta transición en los próximos meses.

¿Qué es y por qué Zero Trust?

“Nunca confíes, siempre verifica”, es la base de Zero Trust.

En lugar de asumir que todo lo que está detrás de un firewall corporativo es seguro, el modelo Zero Trust asume una violación y verifica cada solicitud de acceso como si se originara en una red abierta, independientemente de dónde se origine la solicitud o a qué recurso acceda. Con este modelo, todas las solicitudes de acceso a datos se autentican, autorizan y cifran por completo antes de concederse.

A través de identidades, dispositivos, aplicaciones, datos, infraestructura y la red, la estrategia Zero Trust implica siempre verificar este acceso de manera explícita, siempre utilizando el acceso con menos privilegios y siempre asumiendo una violación. Permite a las organizaciones limitar el acceso a aplicaciones y recursos específicos solo a los usuarios autorizados que tienen permiso para acceder a ellos.

Este modelo se ha vuelto especialmente importante dado que los ciberdelincuentes llegaron para quedarse, incluso a medida que evolucionan sus tácticas, con o sin COVID-19.

Garantizar el trabajo flexible en el futuro

Para las empresas que ya tienen una prueba de concepto en marcha para su viaje Zero Trust, COVID-19 sirvió como un acelerador, adelantando los plazos para su adopción. La capacidad de separar el acceso a las aplicaciones del acceso a la red, y el acceso seguro a las aplicaciones según la identidad y el contexto del usuario, como la fecha / hora, la ubicación geográfica y la postura del dispositivo, fue fundamental para la capacidad de los departamentos de TI de habilitar el trabajo remoto.

Al repensar la estrategia de ciberseguridad, las organizaciones pueden evolucionar más allá de los controles de seguridad tradicionales para implementar Zero Trust en seis pilares clave:

  1. Identidades – ya sea que representen a personas, servicios o dispositivos de IoT, aquí es donde se originará el intento de acceder a un recurso y será necesario verificarlo.
  2. Dispositivos – Dispositivos de IoT a teléfonos inteligentes, BYOD a dispositivos administrados por socios, cargas de trabajo en las instalaciones a servidores alojados en la nube, donde los datos pueden fluir cuando se otorga el acceso.
  3. Aplicaciones – proveedores de la interfaz donde se consumen los datos.
  4. Datos – el elemento que los equipos de seguridad se centran en proteger; estos deben estar clasificados, etiquetados y cifrados, con acceso restringido cuando sea necesario.
  5. Infraestructura – representa un vector de amenaza crítico, que es el camino / medio por el cual un ciberdelincuente puede obtener acceso.
  6. Redes – donde finalmente se accede a todos los datos; Estos deben estar segmentados con protección contra amenazas en tiempo real, cifrado de extremo a extremo, monitoreo y análisis, para evitar movimientos laterales de los atacantes.

En todo el patrimonio digital, a continuación se ilustra cómo todos estos componentes funcionan juntos en un modelo Zero Trust.

Cumplimiento de la política de seguridad

Herramientas que impulsan la confianza cero

Las organizaciones de Asia se encontrarían en diferentes etapas de su viaje de Confianza Cero, y comprender el nivel de madurez de una organización podría ayudar a acercarla a una adopción óptima. Algunos de los atributos clave de la implementación robusta de Zero Trust incluyen:

  1. Autenticación fuerte – el uso de la autenticación multifactor (MFA) y la detección de riesgos de sesión como columna vertebral de la estrategia de acceso para minimizar el riesgo de comprometer la identidad.
  2. Acceso adaptativo basado en políticas – que implica definir políticas de acceso aceptables para los recursos y hacerlas cumplir con un motor de políticas de seguridad coherente que proporcione gobernanza y conocimiento de las variaciones.
  3. Microsegmentación – Pasar de una simple red centralizada a una segmentación completa y distribuida de redes con microperímetros.
  4. Automatización – invertir en alertas y soluciones automatizadas para reducir el tiempo medio de respuesta (MTTR) de una organización a los ataques.
  5. Inteligencia e IA – utilizando inteligencia en la nube y todas las señales disponibles para detectar y responder a anomalías de acceso en tiempo real.
  6. Clasificación y protección de datos – descubrir, clasificar, proteger y monitorear datos confidenciales para minimizar la exposición por exfiltración accidental o maliciosa.

Ciberseguridad preparada para el futuro

La adopción cada vez mayor de Zero Trust es altamente integrada y muy necesaria, especialmente cuando el acceso remoto ya no es una opción sino una necesidad. Progresivamente, un enfoque por fases en consonancia con los recursos y las prioridades puede permitir a las organizaciones avanzar hacia niveles más altos de seguridad.

En última instancia, las personas están a la vanguardia de cualquier organización exitosa y la tecnología segura está aquí para permitirlo. El avance de la confianza cero viene de la mano de capacitar a los empleados para que trabajen cuándo, dónde y cómo lo necesiten, utilizando los dispositivos y aplicaciones que consideren más útiles. Es la base de una fuerza laboral preparada para el futuro aquí en Asia.



Ver fuente

Related posts

Esto es lo que se puede hacer con los rendimientos del capital de Asia Cassava Resources Holdings (HKG: 841)

Redacción

El plan de estímulo de Biden podría impulsar fondos de Asia, China a EE. UU .: JPMorgan

Redacción

Filipinas y China prometen cooperación para la recuperación posterior al coronavirus, noticias e historias destacadas del sudeste asiático

Redacción

Dejar Comentario