Opinión

Cómo los MSSP pueden vencer las barreras del zero-trust

Publicado el 23 Ago 2022

Elena García-Mascaraque, responsable de MSSP en Watchguard Technologies

Las estrategias de ciberseguridad zero-trust estimulan la transformación digital de las organizaciones. El motivo es que, al reducir significativamente los riesgos de las amenazas, cuentan con más incentivos para realizar cambios en sus sistemas o invertir en nuevas tecnologías. Así lo cree el 59% de las organizaciones, de acuerdo con la encuesta de Watchguard Pulse Maturity of Zero-Trust in 2022, realizada entre responsables de TI de compañías de todo el mundo.

Sin embargo, estas mismas organizaciones también señalan en la encuesta que se encuentran con varias barreras para la gestión y mantenimiento de un enfoque zero-trust. Las principales son:

  • Tener una gestión proactiva de las amenazas e incidentes de ciberseguridad que sea consistente con el enfoque zero- trust, según el 75% de los encuestados.
  • Crear y mantener unas políticas de ciberseguridad que sigan correctamente dicho enfoque, para un 62%.
  • Realizar una monitorización constante de todos los endpoints, bajo el principio de verificación previa de cualquier actividad antes de ejecutarse en los sistemas (53%).
  • Acceder sin peligro a los datos en tiempo real en situaciones que pueden suponer una amenaza para la organización (53%).

Además, su implementación tampoco resulta un proceso sencillo: para el 70% de los responsables de TI supone un tiempo de entre 1 y 2 años y un 45% reconoce que estos retrasos se deben a la falta de experiencia y formación de su plantilla en la ejecución de este modelo. Es por eso que el 48% sigue trabajando bajo un enfoque de seguridad tradicional, mientras que tan sólo el 10% ha optimizado sus procesos completamente hacia el zero-trust.

Por estos motivos, los MSSP deben poder proporcionar a las organizaciones tanto un asesoramiento experto, como un conjunto de servicios y herramientas que ayuden a los responsables de TI a que la implementación del modelo zero-trust sea sencilla, plenamente efectiva y no tenga las cuatro barreras antes mencionadas. Para ello, han de contar con soluciones de ciberseguridad integradas que en todos los ámbitos mantengan los principios que conforman zero- trust. Estos principios son:

  • Identificación de usuarios y dispositivos: a medida que las empresas se enfrentan a que la mayoría de su fuerza laboral trabaje de forma descentralizada y remota, asegurar el acceso a las herramientas internas presenta un gran desafío. En este contexto, los MSSPs han de proporcionar herramientas que denieguen por defecto cualquier intento de acceso a los sistemas de la organización hasta que estén plenamente identificados. gestionar unas políticas de acceso inicial de acuerdo con nos roles y permisos en la organización previamente establecidos.
  • Brindar acceso seguro: en el marco de confianza cero, el objetivo de la administración de acceso es proporcionar un medio para gestionar de manera centralizada el acceso en todos los sistemas de TI comunes, al tiempo que limita ese acceso solo a usuarios, dispositivos y aplicaciones específicos. Las decisiones de acceso deben tomarse en tiempo real en función de las políticas definidas por la empresa y el contexto de la solicitud de acceso.
  • Monitorización continua: las amenazas son cada vez más numerosas y sofisticadas, por lo que pueden evadir las soluciones de ciberseguridad tradicionales que se basen en firmas de virus conocidas y emplear técnicas como el malware sin fichero o la ejecución de código malicioso. Por eso, los responsables de TI deben contar con herramientas de seguridad de la red y de detección, prevención y respuesta en el endpoint que sean capaces de alertar sobre cualquier comportamiento sospechoso y que estén basadas en patrones de Inteligencia Artificial y Machine Learning. De esta manera, podrán denegar la ejecución de cualquier binario hasta verificar plenamente que no supone riesgo, tal y como establece zero-trust.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

G
Elena García-Mascaraque

Artículos relacionados

Artículo 1 de 2