Para el 33% de los líderes de ciberseguridad consultados, el modelo Zero Trust o Confianza Zero es una prioridad. Esta es una de las principales conclusiones del estudio Zero Trust Impact Report, en cuya elaboración han participado 1.000 profesionales de tecnologías de la información (TI) y seguridad cibernética de ocho países.
Zero Trust: ¿qué es y cómo implementarlo?
Como ya ha informado Segurilatam, el modelo Zero Trust se basa en un proceso estricto de verificación de identidad. Esta política de ciberseguridad facilita que las organizaciones establezcan qué usuarios y dispositivos están autorizados a acceder a las aplicaciones y los datos de carácter corporativo. Asimismo, ofrece protección frente a las amenazas cibernéticas.
Sobre cómo implementar un modelo de Confianza Cero, los expertos en seguridad cibernética recomiendan tener en cuenta estos tres aspectos clave:
- En primer lugar, identificar los dispositivos y bienes que han de ser protegidos y monitorearlos.
- De igual manera, es fundamental implementar controles que garanticen que solo las personas autorizadas tienen acceso a la información en condiciones específicas.
- Y no menos relevante, la automatización de procesos asegura aplicar las políticas de forma correcta y una rápida aplicación de medidas frente a posibles desvíos.
En el caso de Estados Unidos, la Administración Biden-Harris, mediante la Orden ejecutiva para mejorar la ciberseguridad de la nación, deja claro que las estrategias Zero Trust son esenciales para que las organizaciones se protejan de los ataques cibernéticos.
¿Cuáles son las ciberamenazas más peligrosas?
Entre otros datos de interés, el estudio Zero Trust Impact Report también revela cuáles son las tres amenazas cibernéticas que representan un mayor riesgo para las organizaciones:
- Ataques a la cadena de suministro de software (48%).
- Exploits de día cero (46%).
- Ataques de ransomware (44%).
Al respecto, el 76% de las empresas encuestadas afirma haber sufrido un ataque de ransomware y el 66% ha experimentado, al menos, un ataque a la cadena de suministro de software. En el caso de los secuestros informáticos, el promedio de pago por rescate fue de 495.000 dólares.
Archivado en: