Los desafíos de la confianza cero
- Seguridad Inteligente
Dado que existimos en un mundo con redes hiperconectadas, la confianza de la red es fundamental para establecer Zero Trust. Las definiciones de perímetro basadas en reglas ya no son lo suficientemente buenas para mantener redes seguras con tantas empresas que se mudan a la nube y usan redes móviles y Wi-Fi. La red en sí debe verse como una entidad dinámica y en constante evolución.
Además, el concepto obsoleto de personas y dispositivos en los que se confía simplemente en base al permiso para acceder a la red ha demostrado una y otra vez ser el punto más débil en la seguridad de la red. Irónicamente, las puertas de enlace VPN tradicionales pueden empeorar este problema al traer tráfico de dispositivos BYO que están destinados a la nube dentro del perímetro empresarial, exponiendo las redes internas a amenazas transversales laterales solo para enviarlo de vuelta de todos modos.
Las pasarelas web seguras de próxima generación y las tecnologías de segmentación de redes basadas en servicios se convierten en un elemento fundamental de la arquitectura Zero Trust debido a la necesidad de adaptarse al concepto de red dinámica y hacer frente a los riesgos en constante cambio que conlleva el uso de servicios en la nube. dispositivos móviles, redes Wi-Fi y políticas BYOD.
Esto se basa en su capacidad para adaptarse dinámicamente no solo al riesgo de la red en sí, sino también a las personas, los dispositivos y las aplicaciones que acceden y usan, tanto en el momento del acceso inicial como durante todo el ciclo de vida de uso de la aplicación.
La complejidad de lograr Zero Trust es su mayor desafío, especialmente porque es una metodología, no una tecnología, e involucra muchas tecnologías diferentes que deben trabajar en conjunto entre sí.
Incluso una implementación simple de Zero Trust requiere una sólida infraestructura subyacente de gestión de acceso e identidad (IAM) y de supervisión empresarial. Una solución integral de Zero Trust que incluye red, punto final, aplicación, cuenta de usuario y protección de datos puede involucrar una docena de tecnologías o más, todas trabajando juntas.
En la encuesta Pulse Secure, el 33% de los encuestados que formaban parte de los grupos de trabajo y asociaciones de Zero Trust tuvieron problemas con las brechas de habilidades entre equipos. Un tercio mencionó la falta de herramientas y procesos que pudieran facilitar la colaboración, y los conflictos presupuestarios afectaron a otro 31%. Otros desafíos incluyen:
- Múltiples tipos de usuarios, incluidos empleados remotos y en la oficina.
- Una miríada de dispositivos.
- Múltiples tipos de aplicaciones.
- Muchas variedades de dispositivos y servicios de almacenamiento de datos.
- Incompatibilidades del sistema heredado.
- Sistemas distribuidos y peer-to-peer actuales.
- Datos en silos que deben segmentarse correctamente.
Descubre la innovación
Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.