En el mundo hiperconectado de hoy, los problemas de seguridad a menudo parecen competir con lo que queremos. Queremos que todo se mueva rápida y libremente, pero la seguridad genera capas adicionales que inevitablemente ralentizan los procesos. Queremos confiar en nuestro equipo y reaccionar ante los problemas a medida que surjan, pero la verdadera seguridad es eliminar las amenazas antes de que surjan.
Lo más importante es que las empresas quieren pensar en las oportunidades y el crecimiento. Pero una falla de seguridad con datos confidenciales puede ser tan catastrófica que los pensamientos permanecen en la mente de los ejecutivos.
Esta es la lente a través de la cual debe considerar un modelo de seguridad de confianza cero. Desea lo mejor del negocio en colaboración y velocidad, pero no puede permitirse el lujo de correr riesgos con una falla de seguridad.
En su nivel más simple, un modelo de seguridad de confianza cero significa no permitir ningún acceso a una red hasta que se determine que lo que sea que esté intentando acceder al sistema se verifique como seguro.
En lugar de comenzar desde un lugar de confianza y luego reaccionar ante posibles amenazas, un modelo de confianza cero trata todo como si fuera una amenaza. Solo cuando se ha establecido la verificación adecuada, se permite que alguien o algo acceda al sistema.
Esto significa que, en la práctica, un modelo de seguridad de confianza cero se preocupa tanto por las amenazas de la red interna como por las amenazas externas.
Debido a las crecientes amenazas de las violaciones de datos, los modelos de confianza cero están ganando popularidad rápidamente.
According to a study by IBM, the global average cost of a data breach is $3.92 Million. The study also showed the average size of a breach is increasing to over 25,000 records.
Cybersecurity Ventures produces an annual report on cybercrime and estimates online security crime will cost over $6 Trillion annually by 2021. The issue of data security is not going away and can be devastating for businesses.
Si un modelo de seguridad de confianza cero es la forma más eficaz de combatir el ciberdelito, vale la pena considerarlo simplemente debido a la amenaza extrema. Sin embargo, algunas empresas aún pueden dudar en implementar la confianza cero debido a los temores de que la colaboración sea engorrosa.
Know your network: The essential first step in implementing a zero-trust security model is to understand the infrastructure of your network. With zero-trust you have the ability to restrict access and also actions. This means you may allow individuals to access a document, but it’s read-only and can’t be changed or printed.
Antes de que pueda determinar qué restringir, debe ver un diseño completo de la red y comprender dónde pueden estar las amenazas y las vulnerabilidades.
Prioritize: Every company has sensitive information and other documents that are not as risky. You don’t want to create unnecessary hoops to jump through with your security. An example is to make everything with financial records zero-trust while allowing other pieces of a company to flow more freely.
Ejecutar con confianza cero requiere trabajo por adelantado. Debe analizar sus propios sistemas para determinar qué es más sensible y dónde se encuentran las amenazas potenciales. Una vez que tenga un diseño de cómo está conectado todo, puede tomar la decisión de estar abierto de forma predeterminada o cerrado de forma predeterminada en función de lo que se accede.
The work is worthwhile because the confidence in knowing your sensitive data can only be accessed by verified sources will be worth much more. To learn more on zero-trust and creating security confidence in our connected world, watch our webinar Information Security in an Insecure World.