Logotipo de Zephyrnet

Para la ciberseguridad, la arquitectura Zero Trust es una mejor práctica empresarial

Fecha:

Imagen de noticias

Demasiadas personas con acceso desenfrenado a datos críticos y software heredado que ya no es compatible son las vulnerabilidades exactas que explotan los ciberdelincuentes y los ingredientes perfectos para una interrupción de TI imprevista.

¿Qué hace que un negocio sea una empresa? El nombre en sí sugiere algo más grande, algo vasto y de largo alcance. Sin embargo, las empresas vienen en muchos tamaños, pero lo que tienen en común, grandes y pequeñas, es la dispersión. La empresa puede tener varias ubicaciones, niveles, departamentos, divisiones y subdivisiones que deben trabajar juntas para lograr los objetivos de la empresa.(1)

Enterprise también es una estrategia, una que se enfoca en lo que es mejor para que el negocio tenga éxito; se trata de riesgo y recompensa. Y cuantos más recursos humanos y tecnológicos se emplean al dirigir una empresa, más vulnerable es la recompensa al riesgo. Y los principales riesgos para las empresas en todo el mundo entre 2018 y 2023 fueron los incidentes cibernéticos: delitos cibernéticos, ataques cibernéticos, fallas e interrupciones de TI y violaciones de datos.(2)

Walt Szablowski, Fundador y Presidente Ejecutivo de eracente, que ha brindado una visibilidad completa de las redes de sus grandes clientes empresariales durante más de dos décadas, observa: “Las corporaciones empresariales a menudo distribuyen las responsabilidades de administración en silos organizacionales que conducen a una comunicación fragmentada. Lo mismo tiende a ser cierto cuando se maneja su ciberseguridad. La gestión y protección efectivas de los datos críticos en una red informática empresarial requiere la comunicación constante y la supervisión vigilante que se encuentran en Zero Trust Architecture”.

Zero Trust Architecture, como su nombre lo indica, es una iniciativa de seguridad cibernética diseñada para crear mecanismos a prueba de fallas a lo largo de una cadena de suministro de software que trata cada componente elemental como una amenaza potencial para toda la red, como el portero en la puerta principal de un club exclusivo; todos y todo es investigado antes de la entrada. Y parece que las corporaciones están de acuerdo con la idea. Una encuesta de Optiv Security de los líderes de seguridad cibernética corporativa mostró que todos, el 100 % de los encuestados, estuvieron de acuerdo en que Zero Trust Architecture era al menos "algo" a "críticamente importante". A pesar del abrumador apoyo, solo el 21 % ha adoptado realmente el modelo de confianza cero dentro de su empresa. Entonces, ¿cuál es la desconexión? Los encuestados mencionaron demasiadas partes interesadas (47 %), demasiados componentes de software heredados (súper antiguos) (44 %) y la falta de expertos internos que pudieran llevarlo a cabo (39 %).(3)

Szablowski señala: “Irónicamente, todas estas son las razones precisas por las que las corporaciones empresariales necesitan correr, no caminar, para implementar la arquitectura Zero Trust. Demasiadas personas con acceso desenfrenado a datos críticos y software heredado que ya no es compatible son las vulnerabilidades exactas que explotan los ciberdelincuentes y los ingredientes perfectos para una interrupción de TI imprevista”. En el Informe de costo de una filtración de datos de IBM, el costo promedio de una filtración de datos alcanzó su punto más alto en 2022, 4.35 millones de dólares, un aumento del 2.6 % desde 2021. Y el 83 % de las organizaciones han tenido más de una filtración.(4) La firma de investigación Markets and Markets predice que la demanda del mercado mundial de productos que admiten Zero Trust Architecture aumentará de $ 19.6 mil millones en 2020 a 51.6 mil millones para 2026.(5)

A pesar de la creciente adopción de Zero Trust Architecture, la firma de investigación de TI Gartner informa que solo el 1 % de las organizaciones tienen actualmente un programa de seguridad maduro que realmente cumple con la definición de Zero Trust, prediciendo que solo el 10 % cumplirá con los criterios de un marco maduro de confianza cero. para 2026.(6)

El marco integral y basado en Proceso de gestión Zero Trust Resource Planning™ (ZTRP™) de Eracent respalda y facilita una implementación efectiva de Zero Trust Architecture con visibilidad completa en una única plataforma de gestión e informes en un proceso auditable, repetible y en evolución. El mercado de Zero Trust se ha visto inundado con herramientas aleatorias con funciones de nicho, como la gestión de licencias de software o la seguridad, que abordan algunos, pero no todos, los aspectos necesarios del modelo de seguridad de Zero Trust.

Para establecer y mantener una base de datos integral que respalde las iniciativas de seguridad, un proceso de descubrimiento empresarial debe poder cubrir el 100 % de los puntos finales físicos y virtuales, servidores, software y hardware instalados y vulnerabilidades a nivel de aplicaciones y componentes, como las que que se pueden identificar mediante una lista de materiales de software (SBOM). La implementación de las últimas y mejores herramientas de ciberseguridad no brindará una protección adecuada y completa sin establecer una base sólida, una visibilidad completa de la red y procesos automatizados y bien administrados.

Szablowski explica: “Zero Trust Architecture no es algo único. No puede existir simplemente como un concepto. Necesita una estructura y auditoría en tiempo real y análisis de riesgos. Para una protección absoluta e inquebrantable, todo el alcance de la red, lo que contiene y lo que debe protegerse debe estar claramente definido para adaptarse a las necesidades únicas de cada empresa, teniendo en cuenta sus principales riesgos y prioridades”.

Acerca de Eracent

Walt Szablowski es el fundador y presidente ejecutivo de Eracent y se desempeña como presidente de las subsidiarias de Eracent (Eracent SP ZOO, Varsovia, Polonia; Eracent Private LTD en Bangalore, India y Eracent Brasil). Eracent ayuda a sus clientes a enfrentar los desafíos de administrar los activos de red de TI, las licencias de software y la ciberseguridad en los entornos de TI complejos y en evolución de la actualidad. Los clientes empresariales de Eracent ahorran significativamente en su gasto anual de software, reducen sus riesgos de auditoría y seguridad y establecen procesos de gestión de activos más eficientes. La base de clientes de Eracent incluye algunas de las redes corporativas y gubernamentales y entornos de TI más grandes del mundo. Docenas de empresas de Fortune 500 confían en las soluciones de Eracent para administrar y proteger sus redes. Para obtener más información, visite http://www.eracent.com/ztrp.

Referencias:

1. ¿Puedo usar empresa en el nombre de mi empresa? Consejo superior. (Dakota del Norte). Recuperado el 4 de mayo de 2023, de upcounsel.com/can-i-use-enterprise-in-my-business-name
2. Rudden, J. (2023 de enero de 30). Mayores riesgos comerciales a nivel mundial 2023. Statista. Recuperado el 4 de mayo de 2023, de statista.com/statistics/422171/leading-business-risks-globally/
3. Personal, VB (2022, 15 de febrero). Informe: solo el 21 % de las empresas utilizan una arquitectura de confianza cero. Venture Beat. Recuperado el 4 de mayo de 2023, de venturebeat.com/security/report-only-21-of-enterprises-have-adopted-zero-trust-architecture/
4. IBM – Estados Unidos. (Dakota del Norte). Recuperado el 5 de mayo de 2023 de ibm.com/downloads/cas/3R8N1DZJ
5. Violino, B. (2022, 1 de marzo). Por qué las empresas se están moviendo hacia un modelo de 'confianza cero' de seguridad cibernética. CNBC. Consultado el 4 de mayo de 2023 en cnbc.com/2022/03/01/why-companies-are-moving-to-a-zero-trust-model-of-cyber-security-.html
6. 06, RL ​​| F. (2023, 7 de febrero). Las empresas luchan con Zero Trust a medida que los atacantes se adaptan para sortearlo. Conocimiento del centro de datos | Noticias y análisis para la industria del centro de datos. Recuperado el 4 de mayo de 2023, de datacenterknowledge.com/security/companies-struggle-zero-trust-attackers-adapt-get-around-it    

punto_img

Información más reciente

punto_img