Altos índices de ciberataques en Colombia demandan una estrategia holística de Zero Trust
Derechos de autor: Freepik.com

Altos índices de ciberataques en Colombia demandan una estrategia holística de Zero Trust

La microsegmentación ayuda a los equipos de seguridad a progresar significativamente hacia la madurez de sus iniciativas Zero Trust. 

Las limitaciones presupuestarias de las Pequeñas y Medianas Empresas (PyMEs) y la falta de profesionales de ciberseguridad están obstaculizando el crecimiento del mercado Zero Trust en Colombia. No obstante, por otra parte,  el aumento de la frecuencia de los ataques cibernéticos basados en objetivos y la mayor necesidad de reducir los riesgos empresariales y organizativos están impulsando el crecimiento de este mercado.

El Centro Cibernético de la Policía Nacional informó que se registraron 54.121 ciberataques de enero a octubre de 2022, lo que refleja la complejidad y aumento del problema; Bogotá presentó 15.411 denuncias por delitos informáticos, Medellín 4.706, Cali 3.435, Barranquilla 1.933, mientras que Cartagena 1.197 acusaciones. 

Dado lo anterior se requiere de un marco de seguridad estratégico que haga frente a estos retos. Se espera que las empresas finalmente adopten una estrategia de ciberseguridad basada en Zero Trust pero relacionada con el negocio.

De acuerdo con Oswaldo Palacios, Akamai, Senior Account Executive para Akamai,   la arquitectura de seguridad Zero Trust reduce al mínimo el riesgo de que los agentes maliciosos traspasen el perímetro y, una vez dentro, se desplacen lateralmente y extraigan datos. Entonces garantiza que las decisiones de seguridad y acceso se apliquen de forma dinámica en función de la identidad, el dispositivo y el contexto del usuario. 

También este modelo impone que sólo los usuarios y dispositivos autenticados y autorizados puedan acceder a las aplicaciones y a los datos. Al mismo tiempo, protege esas aplicaciones y usuarios frente a amenazas avanzadas de Internet.

Según estimaciones el mercado global de seguridad de Zero Trust alcanzará los 60,700 millones de dólares y registrará una tasa de crecimiento anual compuesta (CAGR, por sus siglas en inglés) de 17.3% para 2027. Es de tal relevancia el concepto Zero Trust que el gobierno de los EE.UU. dio su propia aprobación. Una orden ejecutiva de mayo de 2021 sobre la mejora de la ciberseguridad del país declaró la necesidad de que su gobierno "avance hacia la arquitectura de Zero Trust" para modernizar su enfoque, como otro gran motivador para que las empresas públicas y privadas hagan lo mismo.

La arquitectura Zero Trust utiliza numerosos controles de seguridad y principios diferentes para abordar los desafíos de seguridad comunes a través de técnicas preventivas. Estos componentes están diseñados para proporcionar protección avanzada contra amenazas a medida que las fronteras entre el trabajo y la vida personal se desdibujan, y tener una plantilla remota cada vez más distribuida se convierte en lo habitual.

Estas estrategias pueden aplicarse en diferentes áreas de la empresa, desde las personas y las cargas de trabajo hasta los dispositivos y los datos. De acuerdo con un estudio de la firma Statista, más del 30% de los encuestados consideró de alta prioridad la implantación de Zero Trust en las personas. Esto significaba una verificación exhaustiva de toda la actividad de los usuarios dentro de una empresa.

Akamai Zero Trust 1

Para avanzar con la adopción de Zero Trust y proteger a los usuarios y aplicaciones (y el futuro de la empresa), Oswaldo Palacios  sugirió a las organizaciones seguir con estas siete prácticas que reducirán los ataques laterales:

  1. Proporcionar a los usuarios acceso solo a las aplicaciones, no a toda la red.
  2. Aislar la infraestructura de red, de la red pública de Internet.
  3. Implantar una Web Application Firewall (WAF) para proteger las aplicaciones corporativas frente a ataques de capa de aplicación.
  4. Establecer las identidades, la autenticación y la autorización antes de dar acceso.
  5. Usar la protección avanzada frente a amenazas para combatir el phishing, el malware de día cero y la exfiltración de datos basada en sistema de nombres de dominios (DNS).
  6. Supervisar el tráfico y la actividad vinculada a Internet.
  7. Favorecer la integración con sistemas de gestión de eventos e información de seguridad (SIEM) y la orquestación a través de las API RESTfu (es una interfaz que dos sistemas de computación utilizan para intercambiar información de manera segura a través de Internet).

A decir del directivo de Akamai, a medida que las organizaciones avanzan hacia la adopción de un modelo Zero Trust, es importante que se mantengan enfocadas en una infraestructura abierta, distribuida y holística que organice políticas en su entorno de red híbrida, con la inteligencia y la adaptabilidad para evaluar y responder a las amenazas de manera proactiva.

En ese sentido, la microsegmentación ayuda a los equipos de seguridad a progresar significativamente hacia la madurez de sus iniciativas Zero Trust. El primer paso hacia la consecución de Zero Trust es comprender al completo su entorno y los activos críticos que intenta proteger, por lo que una solución de microsegmentación ayuda a recopilar información detallada de cargas de trabajo, terminales y redes. 

A continuación, será posible utilizar estos datos para crear la base de una estrategia Zero Trust, empezando por los activos de mayor prioridad. Mediante controles de segmentación granulares, las organizaciones pueden crear micro perímetros alrededor de aplicaciones y entornos específicos que solo permiten actividades que los equipos autorizan explícitamente.

Si bien, Zero Trust consiste en implementar políticas que deniegan todas las acciones que no están expresamente permitidas y verificadas, la microsegmentación definida por software también proporciona a los equipos de seguridad de TI la agilidad necesaria para modificar rápidamente las políticas y satisfacer nuevos casos de uso de seguridad o requisitos empresariales que cambian continuamente.

“La transformación digital es una realidad y las empresas deben adoptar un modelo de seguridad Zero Trust para desarrollar con éxito el negocio, permitiendo la innovación y la agilidad, pero sin poner en peligro la seguridad", finalizó Palacios.

¿Más Información?

¿Le interesa más información sobre algún producto mencionado en esta nota?

Escríbanos

Le pondremos en contacto con un experto representante de marca quien lo ayudará.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Gustavo, un cordial saludo y de... Jueves, 11 Enero 2024
  • Buenas tardes Jairo.¡Puedes contarme... Jueves, 11 Enero 2024
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis