Confianza cero y TI en la sombra

  • Security and Risk Management

Zero Trust

Un informe indicó que cuando se trata de BYOD y shadow IT, al 61% de las empresas les preocupa la fuga de datos, al 53% les preocupa el acceso no autorizado a los datos y al 51% les preocupa que el malware pueda infectar dispositivos no administrados.

Estas son preocupaciones legítimas y las empresas deben implementar soluciones que mitiguen esos riesgos. Una encuesta reciente de Forbes Insights indicó que el 20% de las empresas encuestadas han experimentado una brecha de seguridad debido a un recurso de TI no autorizado.

La TI en la sombra puede representar un riesgo para las organizaciones a medida que migran datos e IP sin una gobernanza adecuada, lo que puede generar problemas de seguridad e incumplimiento.

El almacenamiento y el uso de datos en centros de almacenamiento no administrados también puede provocar la pérdida de datos, una usabilidad limitada entre empleados y clientes e incluso datos duplicados en todas las unidades comerciales.

Independientemente del dispositivo y de dónde se encuentre, las empresas deben centrarse en asegurarse de tener un modelo de cumplimiento, riesgo y gobierno de seguridad de confianza cero, independiente del proveedor. Esto establecerá los estándares, políticas y controles de seguridad necesarios para reducir el riesgo empresarial. Se puede lograr con controles de protección alrededor de los vectores de ataque más comunes (red, dispositivo, identidad, datos, aplicaciones).

Las políticas de confianza cero, basadas en el principio de "nunca confiar, verificar siempre", protegen a las empresas mediante la prevención de amenazas. El concepto fue desarrollado por John Kindervag mientras era vicepresidente y analista principal de Forrester Research basándose en su creencia de que los modelos de seguridad tradicionales operan con la suposición obsoleta de que si un dispositivo o software reside dentro de la red de una empresa, debe ser confiable.

BYOD definitivamente conlleva riesgos. Básicamente, está creando un entorno en el que el punto final no tiene sentido para su seguridad. Para hacerlo bien, debe sobresalir en la protección de datos en reposo y en tránsito. También necesita una sólida gestión de identidades y accesos.

La seguridad de confianza cero es el objetivo. La mayoría de las empresas aún no lo han logrado. Lo último que desea es un punto final que carezca de controles o supervisión de seguridad sólidos, junto con la capacidad de extraer copias de datos corporativos confidenciales en una unidad local. Esa es una receta para el desastre.

Es seguro que BYOD crecerá en popularidad debido a la flexibilidad, escalabilidad y participación que brinda, y las empresas necesitan proteger los datos, administrar las identidades y el acceso, e implementar la confianza cero. Una vez hecho esto, el acceso al punto final es irrelevante.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.