[theme-my-login default_action="register" show_links="0"]

¿Perdiste tu contrseña? Ingresa tu correo electrónico. Recibirás un correo para crear una nueva contrseña.

[theme-my-login default_action="lostpassword" show_links="0"]

Regresar

Cerrar

Publicidad

Empresa

“Confianza Cero”: la estrategia para proteger los activos de las empresas


foto-articulo-Empresa

Para Microsoft, no hay mejor estrategia de defensa que considerarse bajo ataque siempre. La protección efectiva de la información se vuelve esencial en un mundo donde la cotidianidad de las empresas y las personas ocurren en entornos digitales.

La pandemia aceleró la adopción de la tecnología en todas las organizaciones, de todos los sectores. El aprendizaje se volcó a la virtualidad, la medicina ha incrementado el uso de la consulta remota, el comercio electrónico aumentó un 82% -según un reciente estudio realizado por Euromonitor-, y el trabajo se realiza desde cualquier lugar, cualquier red o dispositivo.

En cuestión de unos meses, la transformación digital llegó a niveles que hubieran tardado varios años en circunstancias normales. Las formas de trabajo como las conocíamos 18 meses atrás en Guatemala han quedado en el pasado; la apuesta por el trabajo híbrido y el home office sigue firme y las personas esperan más flexibilidad, seguridad y mejor interacción de sus dispositivos móviles, sistemas y aplicaciones, tanto para el trabajo como para el hogar. El estudio de Microsoft Work Trend Index de 2021 mostró que el 70% de la fuerza laboral quiere que los beneficios del trabajo flexible continúen una vez superada la pandemia.

Sin embargo, este mundo velozmente hiperconectado, donde la fuerza de trabajo está dispersa y los servicios digitales median nuestro día a día han aumentado la superficie de riesgo de la información para las personas y las organizaciones de todos los sectores. Según el más reciente estudio de Kaspersky, los ciberataques en la región crecieron hasta un 24% durante los primeros ocho meses del año en comparación con el mismo periodo para 2020, y Guatemala casi duplicó este promedio, mostrando un 43% de aumento en los ataques maliciosos. El antiguo paradigma de seguridad de construir una fortaleza impenetrable alrededor de sus recursos y datos no es viable en los tiempos actuales y es hora de cambiar de paradigmas de seguridad.

El trabajo híbrido y el home office va en aumento, y las personas esperan más comodidad, seguridad y mejor interacción de sus dispositivos móviles, sistemas y aplicaciones.

En la era donde la data está omnipresente y ha sido calificada como el nuevo petróleo, nunca ha sido más importante proteger la privacidad y la seguridad de la información. Al caer en las redes de los cibercriminales, las personas y organizaciones ponen en riesgo no solo su identidad y el acceso a toda su información personal y profesional, sino también su patrimonio. Un ataque cibernético puede acabar con una empresa: cuestan a las compañías cerca de 1 billón de dólares al año y las organizaciones toman en promedio 7 meses en detectarlo, cuando ya tal vez sea tarde para reparar el daño.

Estos riesgos han estado con nosotros desde los primeros días de Internet, pero la creatividad y la sofisticación de los atacantes va en aumento y nuestra dependencia en la tecnología también. Roberto Marroquín, Gerente País de Microsoft en Guatemala explica  que “la compañía tiene un nivel único de acceso a los datos sobre amenazas y ataques cibernéticos a nivel mundial. Microsoft analiza diariamente 8 trillones de señales para detectar actividad sospechosa y detener posibles amenazas gracias a un equipo de 3.500 personas que, armado de las más sofisticadas herramientas de analítica e inteligencia artificial, se dedican a estudiar, analizar, detectar y contener los crímenes digitales. Invertimos 1 billón de dólares al año, y cuadruplicaremos esa cifra en los próximos 5 años” comenta Marroquín, y agrega que Microsoft comparte esa información y colabora con los sectores público y privado, sus pares y socios de la industria para crear una comunidad de ciberseguridad más fuerte e inteligente para la protección de todos.

¿Pero cómo hacer para proteger la data y la información dentro de la empresa? ¿Cómo ayudar a las personas a confiar en la seguridad de sus dispositivos, datos y actividades en línea? Marroquin explica que: “La seguridad debe estar en el diseño mismo de los productos y cobijar una operación de punta a punta.  Hoy no se trata de proteger solo a los servidores de la organización, como se hacía antes, pues actualmente las personas están trabajando y atendiendo videollamadas desde diferentes puntos, como su casa, un aeropuerto, un café internet, desde su tableta, su portátil personal o su teléfono, en redes personales o pública. La organización ya no tiene, como antes, el control del dispositivo, la red o el acceso a aplicativos, así que la postura de seguridad debe cambiar y debemos entender que somos vulnerables para así estar preparados para protegerlo todo. Por eso en Microsoft partimos de una estrategia que le llamamos Confianza Cero, con la que asumimos que en algún momento vamos a tener una penetración maliciosa y debemos prepararnos para contenerla en todos sus puntos de acceso. Hay que partir de una desconfianza total. Las empresas que operan con una mentalidad de Cero Confianza son más resistentes a los ciberataques”.

Confianza Cero abarca todos los tipos de amenazas internas y externas, y esta estrategia además de abordar la identidad, seguridad, el cumplimiento, y el desarrollo de habilidades y gestión de dispositivos, también busca proteger todos los datos, identidades, plataformas, nubes sean estas o no de Microsoft. Una verdadera estrategia de Confianza Cero de extremo a extremo no solo dificulta que los atacantes ingresen a la red, sino que también minimiza el radio de explosión potencial al evitar el movimiento lateral.

Para brindar esta protección integral que las organizaciones necesitan, Roberto Marroquin nos explica cómo funciona la estrategia de Confianza Cero.

La identidad, el punto de partida

“La primera línea de defensa está en el acceso: toda solicitud de acceso se debe evaluar y verificar como un potencial riesgo, porque, en realidad, lo es” explica Marroquín. Más del 90% de los ataques se producen por un error humano, y la puerta de entrada al sistema debe ser la mejor cuidada. En el mundo actual, donde los perímetros de la red corporativa están desapareciendo, la identidad es la primera línea de defensa. “En el pasado, usábamos un usuario y contraseña para entrar a los sistemas, pero se volvieron vulnerables y son con mucha frecuencia el punto de entrada de los atacantes. Entonces tenemos que asegurarnos de usar tecnologías modernas como la autenticación de dos factores (enviar un código a un teléfono celular u otro dispositivo que sabemos está en manos de la persona correcta para permitirle entrar), o gracias a métodos biométricos como reconocimiento facial o reconocimiento de la huella digital. Esas son medidas para asegurarnos de que la persona que está intentando entrar a mi red corporativa sea realmente esa persona”, explica.  La autenticación multi factor (MFA) para todos los usuarios y en todo momento es una acción fundamental, pues elimina el eslabón más débil de la seguridad en los ambientes híbridos y en la nube, a través de Azure Active Directory (Azure AD), la solución de identidad en la nube.

Por otra parte, tenemos el acceso condicional, que consiste en aplicar políticas muy granulares, de acceso a las diferentes aplicaciones de la organización, en función del usuario y de lo que la inteligencia artificial (IA) vaya aprendiendo basado en la forma en que ingresamos o nos conectamos a los dispositivos”, señala Marroquin.

Simplificar las herramientas sin bajar la guardia

En el panorama actual, las estrategias de seguridad deben comenzar por el principio de “asumir una brecha” definido por la confianza cero, pero, la complejidad y la fragmentación generalmente obstaculizan este proceso. “Nuestro compromiso es ayudarles a resolver este problema con seguridad para todos, proporcionada desde la nube, con soluciones integradas que permiten enfocarse en lo más importante y brindan una mayor visibilidad de todas las plataformas y nubes” comenta Marroquín. “Algunos proveedores ofrecen protección de puntos de conexión y correo electrónico, otras herramientas de información de seguridad y gestión de eventos, pero integrar todo y tener una verdadera visión 360 puede ser una tarea lenta y compleja” agrega. Microsoft propone un enfoque holístico que combina las mejores herramientas de detección y respuesta extendidas, desarrolladas desde cero en la nube para mejorar su postura, protección y respuesta, la mejor combinación con la mejor integración para que no tengan que elegir una u otra. 

Asegurar los dispositivos, un reto en el mundo híbrido

A través de cuatro áreas como son identidad, seguridad, el cumplimiento, y el desarrollo de habilidades y gestión de dispositivos, la estrategia confianza cero también busca proteger todos los datos, identidades, plataformas, nubes sean estas o no de Microsoft.

Los dispositivos presentan otra oportunidad para que los malos actores se infiltren: los empleados que usan viejos sistemas operativos o descargan aplicaciones vulnerables en sus dispositivos personales pueden representar un riesgo para la organización, sin darse cuenta. “Soluciones como Microsoft Endpoint Manager, guían a los empleados para que mantengan actualizados sus dispositivos, las directivas de Acceso Condicional les permiten limitar o bloquear el acceso a dispositivos que son desconocidos o que no cumplen con sus directivas de seguridad. Microsoft Azure Sentinel ofrece análisis de seguridad inteligente e inteligencia frente a amenazas en toda la empresa, de forma que proporciona una única solución para la detección de alertas, la visibilidad de amenazas, la búsqueda proactiva y la respuesta a amenazas” comenta Roberto Marroquín.

Protección de dentro hacia afuera

En Microsoft, consideran la Confianza Cero no solo como una práctica de protección contra amenazas de fuera hacia adentro, sino también de dentro hacia afuera.  ¿Qué pasa con la información que va en documentos?, ¿Cómo aseguran el cumplimiento de la información que va hacia fuera, a través de correos electrónicos, USB, o a través de otros medios, documentos que llevan información confidencial que deben ser abiertos solo por la persona a quien va destinada?  El reto es asegurar la seguridad mientras se facilita la colaboración y la coautoría en documentos, tan necesaria para el trabajo híbrido y flexible. “Microsoft Information Protection Permite que varios usuarios trabajen al mismo tiempo en documentos protegidos al tiempo que brinda protección integrada, inteligente, unificada y extensible para documentos y correos electrónicos en todas las aplicaciones de Microsoft 365.   Adicionalmente, Microsoft 365 Insider Risk Management Analytics, identifica posibles riesgos internos dentro de una organización y proporciona información para definir las políticas. Con un solo clic, los clientes pueden hacer que el sistema realice diariamente una búsqueda en sus registros de auditoría de usuarios, incluyendo el historial de actividades, así como utilizar el motor de aprendizaje automático de la gestión de riesgos internos de Microsoft 365 para detectar posibles actividades riesgosas” asegura el Generante País de Microsoft Guatemala.

Las personas: el factor clave de la seguridad

Una de las formas más potentes de protegerse de un riesgo cibernético es que los colaboradores tengan el conocimiento individual para poder detectar amenazas, por ejemplo, la capacidad de detectar un correo malicioso. “El factor humano es fundamental y los mejores defensores de las organizaciones son las personas. Por ello es fundamental asegurarnos que todos nuestros empleados conozcan cómo proteger su computadora, mantener actualizado el sistema operativo, saber identificar correos phishing o spam, actualizar y proteger su red doméstica con una contraseña poderosa, doble factor de autenticación para ingresar a los activos de la compañía, tener un antivirus actualizado, instalar actualizaciones de seguridad”, entre otras cosas señala el entrevistado. Para ello deben contar con los recursos de aprendizaje y desarrollo de habilidades que necesitan para mantenerse actualizados en este mundo de ataques cibernéticos sofisticados. “La cadena de seguridad sólo puede ser tan fuerte como su eslabón más débil, y esos usualmente somos nosotros, los usuarios. Apoyar el desarrollo de habilidades en seguridad es la mejor inversión, y Microsoft ofrece una amplia gama de entrenamientos gratuitos y certificaciones nuevas de seguridad, cumplimiento e identidad diseñadas de acuerdo con los roles y necesidades de sus organizaciones, sin importar en qué etapa de capacitación se encuentren”, explica Marroquín.

Así pues, el modelo de seguridad Zero Trust asume la violación y trata cada solicitud de acceso como si se originara en una red no controlada, se adapta a la complejidad del entorno moderno, abarca la fuerza de trabajo móvil y protege a las personas, los dispositivos, las aplicaciones y los datos dondequiera que se encuentren. Se trata de desconfiar para poder confiar.

Publicidad


Esto te puede interesar

noticia Redacción
CMI apuesta por energía renovable para la producción de alimentos
noticia Cristian Velix/elPeriódico
Laboratorio de Datos señala que no hay suficientes dosis para completar esquemas

Esa iniciativa manifestó que hay un déficit de 214 mil vacunas.

noticia AFP/EFE
Audiencia a Keiko eleva tensión política

Perú espera que el Tribunal Electoral proclame al vencedor del balotaje presidencial.



Más en esta sección

Hubble capta una disputa gravitacional que acabará en catástrofe

otras-noticias

China prueba con éxito un supermotor de cohete de combustible sólido

otras-noticias

Plantean simplificar misiones a Marte rebajando requisitos ambientales

otras-noticias

Publicidad