¿Están los MSP adoptando la seguridad Zero Trust?

Publicado el 30 Dic 2020

2020 ha sido un año difícil para las empresas de todo el mundo. La continuidad de los negocios ha sido puesta a prueba al máximo como nunca antes había sucedido mostrando que el mundo, tal como lo vemos hoy en día, está pidiendo una transformación digital acelerada. El cambio masivo a un entorno de trabajo totalmente remoto ha puesto de manifiesto tanto la urgencia como los obstáculos en torno a la ciberseguridad.

Lamentablemente, mientras que algunas empresas se centraron en el modo “sobrevivir para prosperar”, los ciberdelincuentes aprovecharon la oportunidad para identificar las vulnerabilidades y los objetivos principales. Con los ataques cada vez más sofisticados y debido a que no basta con ampliar la protección de las VPN, los proveedores de soluciones están buscando un marco de seguridad que se centre en evitar las infracciones, adoptando la estrategia de “nunca confiar, siempre verificar” asociada al enfoque de confianza cero o zero-trust.

Mientras que una red tradicional se construye en torno a la idea de la confianza inherente, un marco de Zero-Trust supone que cada dispositivo y usuario, dentro o fuera de la red, representa un riesgo para la seguridad. El enfoque de “nunca confiar, siempre verificar” utiliza varios niveles de protección para prevenir las amenazas, bloquear el movimiento lateral y aplicar controles granulares de acceso de los usuarios.

Muchos MSP están posicionando su negocio ofreciendo el enfoque zero-trust a los clientes. Una estrategia que elimina los objetivos fáciles al bloquear a los atacantes tanto dentro como fuera de la red, por lo que no se confía automáticamente en ningún usuario o máquina.

Despliegue de redes Zero-Trust para clientes

Los principios fundamentales del enfoque de confianza cero se centran en verificar la identidad del usuario, los dispositivos, el acceso y los servicios para que no se hagan suposiciones sobre la seguridad y se reduzca significativamente el riesgo de vulnerabilidades. Si está considerando adoptar este modelo, aquí hay tres áreas clave en la implementación de redes zero-trust:

Identificación de usuarios y dispositivos: sepa siempre quién y qué se conecta a la red corporativa. A medida que las empresas luchan por tener el predominio de su fuerza laboral trabajando de forma remota, asegurar el acceso a las herramientas internas representa un gran desafío. Los servicios de autenticación multifactor (MFA) basados en la nube ofrecen mitigación contra el robo de credenciales, el fraude y los ataques de phishing.

Proporcionar un acceso seguro: limite el acceso a los sistemas y aplicaciones críticas para la empresa a solo aquellos dispositivos que tengan permiso explícito para acceder a ellos. En el marco de la política zero-trust, el objetivo de la gestión del acceso es proporcionar un medio para gestionar de manera centralizada el acceso a todos los sistemas de TI comunes, limitando al mismo tiempo ese acceso únicamente a usuarios, dispositivos o aplicaciones específicos. Las tecnologías de inicio de sesión único (SSO), combinadas con el MFA, pueden mejorar la seguridad del acceso y minimizar la carga de contraseñas para los usuarios.

Monitorización continua: supervisar la salud y la postura de seguridad de la red y todos los endpoints gestionados. Las amenazas de malware y ransomware solo se han acelerado como resultado del coronavirus. Mantener a los usuarios seguros mientras navegan por Internet es más difícil cuando se conectan desde fuera de su red. Mantenerse al tanto de las amenazas requiere una seguridad avanzada y persistente que va más allá del antivirus en el endpoint.

Forrester Research acuñó por primera vez el término “zero-trust” en 2010. Una década y una pandemia más tarde, a medida que los proveedores de servicios se enfrentan a un mercado cada vez más complejo, las nuevas demandas exigen nuevas ofertas comerciales: soluciones de seguridad más centradas en el usuario, sistemas de inteligencia artificial (IA) alojados en la nube y la mentalidad de “nunca confiar, siempre verificar”.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

M
Sam Manjarres

Artículos relacionados

Artículo 1 de 2