Informática & Derecho WikiBlog

6 minutos de lectura ( 1245 palabras)

Debido al crecimiento de ciberataques cada vez más empresas adoptan Zero Trust ¿De qué se trata y cómo puede beneficiar a las compañías?

Según Fortinet, la cantidad de intentos de ciberataques continuó incrementándose en el primer semestre del 2021. De acuerdo con los datos del FortiGuard Labs, el laboratorio de análisis e inteligencia de amenazas de la compañía, Argentina sufrió más de 1.200 millones de intentos de ciberataques en el primer semestre del año. En América Latina se efectuaron más de 91 mil millones de intentos de ciberataques en la primera mitad del año.

 

Dentro del ranking regional México ocupa el primer lugar en intentos de ataque en lo que va del 2021, con 60,8 mil millones, seguido por Brasil (16,2 mil millones), Perú (4,7 mil millones) y Colombia (3,7 mil millones).

 

“La expansión de la superficie de ataque que brindan los modelos híbridos de trabajo y enseñanza sigue siendo una gran oportunidad para los delincuentes. Es por eso que vemos un número creciente de ataques a  recursos vulnerables utilizados en reuniones y clases, como cámaras y micrófonos”, explican desde Fortinet.

 

La concientización continua sobre ciberseguridad para todos los empleados es fundamental para convertirlos en la primera barrera contra las estafas de ingeniería social, que pueden generar grandes problemas para las empresas.

 

Los especialistas aseguran que, para abordar este problema, las compañías deben adoptar un enfoque proactivo que incluya protección de endpoints o accesos de los usuarios, de las redes y de la nube en tiempo real, incluida la detección automatizada de amenazas y la respuesta con inteligencia artificial. Todo con un enfoque de Zero Trust. “Además, la concientización continua sobre ciberseguridad para todos los empleados es fundamental para convertirlos en la primera barrera contra las estafas de ingeniería social, que pueden generar grandes problemas para las empresas”, aconsejan desde Fortinet.

 

El informe Cost of a Data Breach de 2021, observa que las organizaciones que no han puesto en marcha un programa de confianza cero enfrentaron costos de filtración de datos que promedian los 5,04 millones de dólares, globalmente. Mientras que las compañías con un mayor nivel de “madurez” en cuanto a confianza cero tuvieron un costo mucho menor. “La confianza cero puede mitigar el impacto de una filtración, pero dado que solo el 35% de las organizaciones alrededor del mundo han implementado este framework, es fundamental comprender en qué consiste y de qué manera puede ayudar”, asegura el reporte.

 

 

 

Confianza Cero

 

Pero ¿qué es Zero Trust?  Se trata de una arquitectura basada en software que elimina los niveles de confianza de los accesos a la red tanto por usuarios como por dispositivos. Las conexiones a la LAN o WAN tanto dentro como fuera de la red, deberán ser autenticadas de forma constante para permitir el acceso o continuidad de las operaciones.

 

Este modelo de seguridad exige a los usuarios identificarse cada cierto tiempo o en diferentes procesos para garantizar su autenticidad.

 

Bajo este concepto se configuran todos los dispositivos que se conectan a la red, antes y durante cualquier operación o uso.

 

Zero Trust fue creado por John Kindervag, ejecutivo del Grupo tecnológico Forrester, como una solución al problema de seguridad que provocaba el exceso de confianza en las claves de acceso como única fuente de bloqueo primario en la red.

 

Forrester reconoce que los niveles de seguridad tradicionales trabajan bajo el esquema de confiar en la persona que se conecta. Una vez autenticado el usuario, ya no debería tener problemas de seguridad para los posteriores accesos.

 

Este modelo de seguridad se ve comprometido constantemente y los ataques se vuelven cada vez más inteligentes y certeros, por eso, según Forrester, surge Zero Trust Network Security como la solución más efectiva.

 

Lamentablemente, este modelo de seguridad se ve comprometido constantemente y los ataques se vuelven cada vez más inteligentes y certeros, por eso, según Forrester, surge Zero Trust Network Security como la solución más efectiva.

 

La confianza cero es, en definitiva, la evaluación continua de cada conexión para acceder a los recursos dentro de una empresa. Estas conexiones pueden ser de los empleados, socios, clientes, proveedores y otros usuarios. Y las conexiones pueden incluir dispositivos, aplicaciones o incluso redes. “La confianza cero envuelve una defensa alrededor de cada conexión de una manera dinámica, ajustando los derechos de acceso y otros privilegios según el estado de riesgo”, explican desde Fortinet.

 

Dado que la identidadseguridad de datosinteligencia sobre amenazas y otras herramientas críticas brindan un contexto constante de cada usuario, dispositivo y conexión, se puede crear un perfil que identifique quién o qué puede ser un riesgo. Pero lo interesante de este modelo es que la cuestión no es tanto identificar quién es un riesgo sino quién no lo es.

 

 

 

Sin interrupciones

 

Otro aspecto destacable de Zero Trust es que permite que las compañías continúen funcionando porque garantiza su seguridad. Por eso cuando un empleado representa un riesgo, en términos de seguridad, el sistema vuelve a realizar una verificación y examinar los accesos que este usuario tiene. A partir de ese chequeo se pueden ajustar los privilegios para que coincidan con el nivel de riesgo e ir modificándolos según el contexto. En definitiva, se realiza un análisis constante y se termina con la dicotomía más tradicional: “bloquear” o “permitir”.

 

Además, como este modelo de seguridad es dinámico posibilita que los usuarios que el sistema considera de menor riesgo puedan acceder a las herramientas mínimas necesarias para completar sus tareas. Pero a medida que estos usuarios van disminuyendo su riesgo, se les da más libertad en la información a la que pueden acceder. Mientras que cuando se vuelven más riesgosos, se puede tomar medidas directas para limitar su acceso o alcance.

 

Al descubrir dónde residen los datos confidenciales se pueden desarrollar políticas que cumplan con los objetivos de seguridad y privacidad. Pero primero se debe monitorear y proteger las fuentes de datos confidenciales.

 

Por eso, al adoptar este modelo es fundamental descubrir y clasificar los datos, monitorear su actividad y analizar la seguridad de la información. Al descubrir dónde residen los datos confidenciales se pueden desarrollar políticas que cumplan con los objetivos de seguridad y privacidad. Pero primero se debe monitorear y proteger las fuentes de datos confidenciales.

 

Otro punto fundamental es que otras herramientas supervisen la red y los endpoints. Sin embargo, es la plataforma de seguridad de datos la que detecta comportamientos extraños directamente relacionados con datos sensibles.

 

 

 

Para tomar nota

 

El error frecuente de las organizaciones es pensar en la confianza cero como destino, como fin último. Creen que al comprar una herramienta adecuada e implementarla ya pondrán a salvo sus entornos gracias a la confianza cero. Pero no funciona de esta manera. 

 

Por supuesto que las herramientas pueden ayudar a implementar aspectos de confianza cero, pero no son un remedio mágico. Como se explica en la publicación de la Agencia de Seguridad Nacional (NSA) Embracing a Zero Trust Security Model , las principales recomendaciones incluyen acercarse a la confianza cero desde una perspectiva de madurez. Esto contempla la preparación inicial y las etapas de madurez básica, intermedia y avanzada, según lo descrito por la NSA.

 

Por eso los expertos recomiendan que el primer paso es prepararse y realizar un análisis preciso. Identificar dónde se encuentra, dónde existen las brechas; y cómo su arquitectura, prácticas y procesos se alinean con los principios de confianza cero establecidos anteriormente. Recién después de haber realizado ese relevamiento debe crearse un plan para abordarlos. Pero, lo más importante según los expertos, es aceptar que se trata de procesos e implementaciones dinámicas que les llevará tiempo y no termina con la implementación de una herramienta.

 

Fuente: https://www.telecom.com.ar/blog/nota/no-confies-en-nadie?utm_campaign=TrendIT_oct%C2%B421&utm_medium=email&utm_source=Eloqua&elqTrackId=71c2f49b299e440c8f38a39e73ad5643&elq=1de2ac158e714c7ba1f4d82efc031e23&elqaid=595991&elqat=1&elqCampaignId=5510

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

LEY DE COMPETITIVIDAD, Decreto 796/2021. Se aplica...
Cómo replantear la ciberseguridad ante el incremen...
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: