Close-up image of a hand typing on a laptop with folder icons hovering above.

Por qué necesita un modelo de seguridad Zero Trust

Por:
El equipo de NetDocuments
septiembre 19, 2019

En el mundo hiperconectado de hoy, los problemas de seguridad a menudo parecen competir con lo que queremos. Queremos que todo se mueva rápida y libremente, pero la seguridad genera capas adicionales que inevitablemente ralentizan los procesos. Queremos confiar en nuestro equipo y reaccionar ante los problemas a medida que surjan, pero la verdadera seguridad es eliminar las amenazas antes de que surjan.

Lo más importante es que las empresas quieren pensar en las oportunidades y el crecimiento. Pero una falla de seguridad con datos confidenciales puede ser tan catastrófica que los pensamientos permanecen en la mente de los ejecutivos.

Esta es la lente a través de la cual debe considerar un modelo de seguridad de confianza cero. Desea lo mejor del negocio en colaboración y velocidad, pero no puede permitirse el lujo de correr riesgos con una falla de seguridad.

¿Qué es un modelo de seguridad de confianza cero?

En su nivel más simple, un modelo de seguridad de confianza cero significa no permitir ningún acceso a una red hasta que se determine que lo que sea que esté intentando acceder al sistema se verifique como seguro.

En lugar de comenzar desde un lugar de confianza y luego reaccionar ante posibles amenazas, un modelo de confianza cero trata todo como si fuera una amenaza. Solo cuando se ha establecido la verificación adecuada, se permite que alguien o algo acceda al sistema.

Esto significa que, en la práctica, un modelo de seguridad de confianza cero se preocupa tanto por las amenazas de la red interna como por las amenazas externas.

¿Por qué utilizar un modelo de seguridad de confianza cero?

Debido a las crecientes amenazas de las violaciones de datos, los modelos de confianza cero están ganando popularidad rápidamente.

Según un estudio de IBM, el costo promedio global de una violación de datos es de $ 3.92 millones. El estudio también mostró que el tamaño promedio de una infracción está aumentando a más de 25,000 registros.

Cybersecurity Ventures produce una informe anual sobre ciberdelincuencia y se estima que los delitos contra la seguridad en línea costarán más de 6 billones de dólares anuales por 2021. El problema de la seguridad de los datos no va a desaparecer y puede ser devastador para las empresas.

Si un modelo de seguridad de confianza cero es la forma más eficaz de combatir el ciberdelito, vale la pena considerarlo simplemente debido a la amenaza extrema. Sin embargo, algunas empresas aún pueden dudar en implementar la confianza cero debido a los temores de que la colaboración sea engorrosa.

Por dónde empezar con la seguridad de confianza cero

Conozca su red: El primer paso esencial para implementar un modelo de seguridad de confianza cero es comprender la infraestructura de su red. Con la confianza cero, tiene la capacidad de restringir el acceso y también las acciones. Esto significa que puede permitir que las personas accedan a un documento, pero es de solo lectura y no se puede modificar ni imprimir.

Antes de que pueda determinar qué restringir, debe ver un diseño completo de la red y comprender dónde pueden estar las amenazas y las vulnerabilidades.

Priorizar: Todas las empresas tienen información confidencial y otros documentos que no son tan riesgosos. No desea crear aros innecesarios para saltar con su seguridad. Un ejemplo es hacer que todo lo que tenga registros financieros sea de confianza cero y, al mismo tiempo, permitir que otras partes de una empresa fluyan con mayor libertad.

Ejecutar con confianza cero requiere trabajo por adelantado. Debe analizar sus propios sistemas para determinar qué es más sensible y dónde se encuentran las amenazas potenciales. Una vez que tenga un diseño de cómo está conectado todo, puede tomar la decisión de estar abierto de forma predeterminada o cerrado de forma predeterminada en función de lo que se accede.

El trabajo vale la pena porque la confianza de saber que sus datos sensibles solo pueden ser accedidos por fuentes verificadas valdrá mucho más. Para obtener más información sobre la confianza cero y la creación de confianza en la seguridad en nuestro mundo conectado, vea nuestro seminario web Seguridad de la información en un mundo inseguro.

Check out some employee quotes below!

"Great company, great products, great leadership, great people, great culture!"
"I love my team and peers. We are family, and we respect each other."
"NetDocuments encourages a good work/family balance."
"I feel respected and valued by leadership and my team."
"We work together and support/encourage each other to do our best work every day."
"From start to finish, my leaders are willing to guide me and let me try new things. This keeps work fresh, exciting, and fun so I don't burn out or get bored."
"I have clear direction in my work tasks and priorities. I also feel encouraged to put my family first and maintain a healthy work life balance."
"I work with highly motivated individuals who are smart and allow me to learn from them!"
"NetDocuments is committed to exceeding customer expectations by building leading products hosted in rock-solid environments."
"I'm empowered to try new things and think through processes and campaigns strategically. I can lean on my boss for support, but I'm not micromanaged, which is appreciated."