Blog
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Industries
Sustainability
Business trends
Business trends
Cybersecurity
Cybersecurity
Cybersecurity
Corporate news
Network camera
Thermal
CSR
AI
AI
False alarm reduction
ColorVu
ColorVu
Events
ESG
Access control
Video Intercom
Video Intercom
Security Operations
Imaging
Imaging
Trends
Traffic Management
Solution
LED
LED
Know-how
Intelligent Manufacturing
Healthcare
Healthcare
Software
Software
Training
Product Announcement
DVR
Search blog
Blog
Filter
Cancel
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Industries
Sustainability
Business trends
Business trends
Cybersecurity
Cybersecurity
Cybersecurity
Corporate news
Network camera
Thermal
CSR
AI
AI
False alarm reduction
ColorVu
ColorVu
Events
ESG
Access control
Video Intercom
Video Intercom
Security Operations
Imaging
Imaging
Trends
Traffic Management
Solution
LED
LED
Know-how
Intelligent Manufacturing
Healthcare
Healthcare
Software
Software
Training
Product Announcement
DVR
Reiniciar
ENVIAR

En ciberseguridad, confianza cero: el viaje hacia Zero Trust

En el mundo digital actual, empresas y organizaciones están experimentando niveles de riesgo cibernético sin precedentes. El pasado mes de mayo, desde Hikvision publicábamos el libro blanco Securing a New Digital World with Zero Trust: How Zero Trust Cybersecurity is Transforming the IoT (Internet of Things) Industry. Una descripción sobre cómo tomar medidas para salvaguardar sus datos, sus activos o preservar la privacidad de sus usuarios, por ejemplo, de los ataques maliciosos, de los hackers, a través del modelo de seguridad Zero Trust, que considera toda la actividad de la red como potencialmente dañina hasta que se demuestre lo contrario. Visto el aspecto técnico, repasamos algunos de los argumentos para que las direcciones de empresas y organizaciones se sumen a ese viaje hacia el modelo Zero Trust.

 

Dadas las ventajas de Zero Trust para reducir el riesgo cibernético, mediante el establecimiento de sólidos protocolos y prácticas de seguridad que impiden que los hackers ganen terreno, se podría pensar que es fácil conseguir que las empresas apuesten por este modelo. Sin embargo, muchas no han iniciado el camino. Un estudio realizado en 2020 por Okta descubrió que alrededor del 40% de las organizaciones a nivel mundial está trabajando en proyectos de Zero Trust. Y es muy relevante conocer las líneas estratégicas para que los responsables de la toma de decisiones en empresas y organizaciones vean en el modelo Zero Trust un marco clave en materia de ciberseguridad.

 

Defender el modelo Zero Trust ante los líderes de su organización

La implantación del modelo de seguridad Zero Trust suele requerir el apoyo de muchos departamentos a distintos niveles, a menudo los de IT (siglas en inglés de Tecnologías de la Información) o Gestión y Operaciones, por ejemplo. Para garantizar el respaldo de los responsables de IT y de la empresa para emprender este viaje, hay que tener en cuenta los objetivos y las necesidades de cada uno de ellos. Unos pueden estar más interesados en reducir la exposición a los riesgos cibernéticos, mientras que a otros les preocupa más el que se introduzcan dificultades en la forma en que los usuarios realizan su trabajo o, simplemente, pueden ser reacios a un cambio en el statu quo. La implantación de Zero Trust implica un proceso empresarial complejo que puede requerir de la presentación de un caso personalizado a todas las partes interesadas (Dirección, IT, Operaciones…), para asegurar su aprobación.

 

Algunos responsables de empresas u organizaciones solo reaccionan al conocer casos reales que han transcendido de otras empresas. Se puede argumentar la capacidad de Zero Trust para lograr un mayor cumplimiento de la normativa, especialmente si trabaja con clientes o socios con mayores necesidades en materia de seguridad y de aplicación legislativa. Por otra parte, se pueden destacar las ventajas de la escalabilidad de este modelo, ya que algunas de sus arquitecturas le permiten ampliar las aplicaciones y el acceso a la nube con una inversión menor que las medidas de seguridad tradicionales, que son, además, menos eficaces.

 

Por último, la reducción de la exposición al riesgo de las ciberamenazas es un claro incentivo. Estas son solo algunas estadísticas sobre seguridad informática, según el portal preyproject.com:

·       El 78% de líderes de seguridad TI creen que sus organizaciones no tienen suficiente protección contra ciberataques a pesar de las inversiones en ciberseguridad realizadas en 2020. (Insight Enterprises)

·       Más del 90 por ciento de todas las organizaciones de salud han reportado al menos una brecha de ciberseguridad en los últimos tres años. (Frost & Sullivan)

·       El 62,7% de las empresas creen que los ciberataques han aumentado desde el año 2020 debido a la pandemia de COVID-19. (Prey)

·       El 43% de los ciberataques afectan a pequeños negocios. (Small Business Trends)

·       Los ataques de malware en el año 2020 aumentaron en un 358% respecto a años anteriores y en un 435% respecto al 2019. (Deep Instinct)

·       El 93% del malware observado el año 2019 es polimórfico, es decir, que es capaz de modificar su programación para evitar ser detectado. (Webroot)

·       A una compañía le toma aproximadamente 6 meses detectar una brecha de seguridad. (ZD Net).

 

Datos y estadísticas como éstos pueden ser utilizados para justificar la mitigación del riesgo. Puede ser de utilidad la presencia de un asesor externo experto para orientar sobre las mejores prácticas y defender el modelo. Si se opta por esta vía, la asesoría externa debe estar familiarizada con el sector de la empresa u organización, para una mejor comunicación empresarial con sus dirigentes.

 

Comprender los aspectos prácticos de la implantación de la confianza cero

Empresas y organizaciones también deben comprender cómo afectarán los cambios en materia de ciberseguridad a la experiencia del usuario final. ¿Cómo interferirán medidas como la autenticación en múltiples pasos, las prácticas de seguridad de las contraseñas y las nuevas soluciones a la capacidad de los usuarios para acceder a los datos y realizar su trabajo diario?

 

Si las prácticas de seguridad se consideran demasiado exigentes, puede existir el riesgo de que los usuarios encuentren formas de eludir o ignorar algunas de ellas, como compartir los inicios de sesión o el movimiento offline de datos sensibles. Estos factores deben tenerse en cuenta desde el principio y puede ser útil mantener conversaciones informales con las partes interesadas internas antes de implantar nuevos sistemas de proveedores y soluciones cibernéticas. Además, la identificación de estos obstáculos desde el principio puede ayudar a mantener conversaciones realistas con la dirección y los departamentos de Operaciones y TI sobre cómo funcionarán las prácticas del nuevo modelo Zero Trust.

 

En el camino hacia la implantación de Zero Trust, lo mejor es ser proactivo y tener en cuenta las necesidades de la empresa u organización, tanto para asegurar los activos y los datos como para saber cómo responderán los usuarios finales a los nuevos protocolos de seguridad. Si existe la preocupación de que los usuarios no respondan bien a los cambios de seguridad que les incomoden, habrá que considerar estrategias para abordarlo a través de una mejor comunicación. Una solución pasa por informar al personal y a los usuarios finales sobre cómo les beneficiarán las nuevas prácticas de seguridad, en particular, si les molesta un acceso más restringido, nuevos protocolos de seguridad como el cierre de sesión o el bloqueo automáticos y mayores requisitos de autenticación en dos pasos. Los usuarios que conozcan cómo los protocolos Zero Trust les protegerán a ellos y a la propia empresa u organización tendrán más probabilidad de adherirse a su implantación, a pesar del aumento de requisitos.

 

Zero Trust como diferenciador comercial

Cada vez más, los clientes son más fieles a las empresas con una ciberseguridad sólida, los socios son más propensos a confiar en empresas u organizaciones que priorizan esta materia y los inversores consideran que las mejores prácticas de autodefensa no son negociables. Sin embargo, para la mayoría de los clientes existe una brecha significativa entre las expectativas y la realidad. En un estudio realizado en 2020, el 70% de los consumidores de Norteamérica, Reino Unido, Francia y Alemania cree que las empresas no están haciendo lo suficiente para proteger sus datos personales. El mismo estudio reveló que el 59% de los consumidores probablemente evitaría hacer negocios con una organización que haya sufrido un ciberataque en los últimos 12 meses.

 

Las empresas y organizaciones que dan prioridad a la ciberseguridad están mejor equipadas para hacer negocios. Aunque reducir la exposición a los ciberataques suele ser el objetivo prioritario, las empresas con una postura más sólida en esta materia también pueden disfrutar de beneficios comerciales, en forma de una mayor fidelidad de los clientes y unas relaciones de confianza con las partes interesadas. Al hablar internamente de Zero Trust, hay que señalar los beneficios comerciales de su aplicación, con respecto a las perspectivas de crecimiento de la empresa y la capacidad de crear valor a largo plazo para los clientes y accionistas.

 

Llegar a Zero Trust conlleva un viaje que, a menudo, requiere la aceptación de todas las partes interesadas dentro de una organización. El destino, reducción de la exposición a los riesgos cibernéticos y ventajas empresariales.

 

Puede obtener más información sobre Zero Trust en el libro blanco de Hikvision, disponible aquí: ‘Securing a New Digital World with Zero Trust’.

 

Suscríbete al boletín

Subscribe to our email newsletter to get the latest, trending content from Hikvision

Este sitio web utiliza cookies para almacenar información en su dispositivo. Las cookies ayudan a que nuestro sitio web funcione normalmente y nos muestran cómo podemos mejorar su experiencia de usuario.

Al continuar navegando por el sitio, usted acepta nuestra política de cookies y nuestra política de privacidad.

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.