Aumento de Ciberataques: arquitectura Zero Trust
El mundo de los negocios evoluciona rápidamente,
y con ello, las amenazas cibernéticas. Por esta razón las empresas deben adoptar medidas de seguridad avanzadas para proteger sus datos y sistemas.
Una de las soluciones más populares en este ámbito es el enfoque de «confianza cero» o «Zero Trust”: no se debe confiar en ningún usuario, dispositivo o sistema, independientemente de su ubicación o relación con la empresa.
En lugar de confiar en la periferia de la red para proteger los datos, se requiere autenticación y autorización para cada solicitud de acceso. Una implementación de Zero Trust puede incluir medidas como la detección de amenazas en tiempo real y el control de acceso basado en políticas.
Más trabajo remoto = nuevas medidas de seguridad
La seguridad cibernética es un desafío constante para las empresas de todos los tamaños y sectores. Con el aumento de la movilidad y el trabajo remoto, las empresas están expuestas a un mayor riesgo de ciberataques.
Para las empresas, la adopción de Zero Trust puede ser especialmente importante en un entorno en el que cada vez más empleados están trabajando desde casa o en dispositivos móviles.
Al implementar este enfoque de confianza cero, las empresas pueden estar seguras de que solo los usuarios autorizados tienen acceso a sus sistemas y datos, incluso si están por fuera de la red corporativa.
Cifras y casos más comunes en el mundo
Según el informe «The Cost of Cyber Crime» de Accenture, el costo promedio anual de los ciberataques para las empresas alcanzó los 11,7 millones de dólares en 2020, un aumento del 15% en comparación con el año anterior. El informe también señala que el tiempo promedio para detectar un ciberataque es de 101 días y el tiempo promedio para contenerlo es de 45 días.
Además, el informe «The State of Cybersecurity» de PwC indica que el 50% de las empresas en todo el mundo sufrieron al menos un ciberataque en 2020. Los ataques de phishing y malware fueron los más comunes, seguidos de los ataques de ransomware.
Características Zero Trust
- Protección continuada: requerimiento de autenticación y autorización continua para el acceso a los sistemas y datos, lo que proporciona una capa adicional de seguridad.
- Limitación del movimiento lateral de los atacantes: la segmentación de la red en un enfoque de Zero Trust limita la capacidad de los atacantes para moverse y propagarse una vez dentro de la red.
- Protección de datos en tránsito y reposo: utilización de tecnologías de cifrado para proteger los datos en tránsito y reposo, lo que garantiza su seguridad, incluso si son interceptados por un atacante.
- Flexibilidad en la implementación: el enfoque de Zero Trust se puede adaptar a las necesidades específicas de una empresa, ya sea mediante la implementación de soluciones de software o la adopción de estrategias de seguridad basadas en políticas.