El acceso a las redes de las empresas requiere medidas de adopción zero trust, señaló SonicWall

Notipress.- La adopción de zero trust cobró importancia en el manejo de ciberseguridad para las empresas, reveló SonicWall. De acuerdo con un reporte de la firma consultado por NotiPress, las organizaciones pueden implementar el modelo en etapas y facilitar su adopción completa en el acceso a las redes.

El acceso a red de confianza cero, también conocido en inglés como zero trust, es considerado como una solución de ciberseguridad confiable para las organizaciones comparado con los métodos tradicionales. Gracias a las herramientas de acceso a las redes corporativas, las empresas pueden elegir a qué aplicaciones y dispositivos otorgan conexión remota, señaló Hillstone Networks México.

Con las transformaciones de la cultura laboral durante la pandemia por Covid-19, el trabajo híbrido incrementó la necesidad del acceso remoto a las redes corporativas. Si bien el 80 por ciento de las fallas de ciberseguridad ocurren gracias al robo de identidad y phishing dirigido a los empleados, la adopción de zero trust brechas de seguridad en las empresas, subrayó SonicWall.

Para la empresa de ciberseguridad, el zero trust tiene 4 pilares que los distinguen de otros métodos de seguridad de redes más tradicionales, como en el caso del túnel VPN. Estos son la autenticación en varios pasos, reconocimiento de la identidad de cada dispositivo en la red, auditorías de acceso, y políticas flexibles.

En la opinión de SonicWall, el mayor atractivo del zero trust consiste en una centralización de la vigilancia de la actividad en la red, lo cual facilita observar los ingresos a su propia plataforma. Bajo esta línea, los asesores en ciberseguridad de la firma recomendaron adoptar el acceso a red de confianza cero con una serie de pasos:

  1. Realizar un inventario de los empleados, contratistas, proveedores y localizar los servicios de nube y servidores en la empresas.
  2. Establecer requisitos mínimos para el acceso a la red, tales como los antivirus instalados y herramientas Endpoint Security (EDR).
  3. Centralizar el tráfico de la red para la supervisión de accesos y actividad sospechosa por parte de los equipos de ciberseguridad.
  4. Solicitar métodos de autenticación en varios pasos (MFA, por sus siglas en inglés), y no limitar el acceso a la red al uso de contraseñas.
  5. Segmentar los acceso a la red para admitir solo a ciertos usuarios, dispositivos y aplicaciones
  6. Monitorear la actividad online de las cadenas de suministro y proveedores al igual que como se realiza con los empleados.

Como parte de la adopción de zero trust al interior de las organizaciones y empresas, Microsoft recomendó asegurar la comunicación y confianza de alto nivel. Por ello, los equipos y arquitectos de tecnologías de la información (TI) deben mantener al día a los directivos ejecutivos respecto a las amenazas y oportunidades de ciberseguridad.


Espero que esta publicación sea de tu interés. Me gustaría seguir en contacto contigo. Por lo cual te dejo mis principales redes para dialogar y comentar los temas de interés para la sociedad y nosotros.

 

 

 

 

Escribe tu comentario para FacebooK

Deja un comentarioCancelar respuesta