De la nube al dispositivo: cómo la seguridad Zero Trust hace que sea posible el teletrabajo

Columna de Nayaki Nayyar, Presidenta del Grupo de Gestión de Soluciones de Seguridad y Jefe de Producto de Ivanti

La pandemia  ha cambiado definitivamente el lugar de trabajo del futuro. De hecho, una reciente encuesta realizada por Gartner ha revelado que el 90 % de los encuestados tiene pensado permitir a sus empleados teletrabajar al menos una parte de la jornada, incluso tras haberse vacunado del COVID-19.

En esta nueva Everywhere Enterprise, se accede a las redes, a las aplicaciones y a los datos desde cualquier lugar, y los empleados utilizan varios dispositivos para acceder a los datos y servicios corporativos mientras teletrabajan. Aunque la productividad se haya disparado, este nuevo contexto de trabajo a distancia ha hecho que aumenten considerablemente los ciberataques y ha dado lugar al surgimiento de nuevos retos de seguridad.

A los desafíos que plantea el teletrabajo, se suma el hecho de que los empleados no dan prioridad a la seguridad, a pesar de que las amenazas de ciberseguridad dirigidas a los trabajadores a distancia han alcanzado cifras muy altas. El Informe sobre Ciberseguridad del Consumidor 2021 realizado por Ivanti, ha revelado que uno de cada cuatro usuarios admite utilizar su correo electrónico o contraseña del trabajo para iniciar sesión en páginas web y aplicaciones de consumo, como las de entrega de alimentos y tiendas electrónicas, exponiéndose así tanto a ellos mismos como a sus empresas.

Entonces, ¿cómo pueden los departamentos de TI proteger sus activos digitales y defenderse de la avalancha de ataques dirigidos a los trabajadores a distancia? 

Seguridad de confianza cero al rescate

Trabajar “desde cualquier parte” exige tener garantizada la seguridad “en todas partes”. Demos la  bienvenida la seguridad Zero Trust o de “confianza cero”.

Explicado de forma sencilla,  la seguridad de “confianza cero” permite a las empresas verificar continuamente cada activo y transacción antes de permitir cualquier tipo de acceso a la red. La verificación incluye, entre otras cosas, la autenticación estricta de los usuarios, la comprobación de la postura de los dispositivos y la microsegmentación de las redes. Antes de conceder el acceso, la confianza cero también tiene en cuenta todo el contexto del entorno del usuario, no solo los datos inconexos. Por ejemplo,  si un  empleado está en el aeropuerto, ¿intenta acceder a la información confidencial de los clientes desde un dispositivo  propiedad de la empresa en una red corporativa segura, o lo hace desde un teléfono inteligente personal utilizando la wifi gratuita del aeropuerto?  

Con un modelo de seguridad Zero Trust, las empresas pueden defenderse de forma eficaz contra las principales causas de las violaciones de datos, como el robo de credenciales, la reutilización de contraseñas y la suplantación de los usuarios. Además, cuando se implementa correctamente, la “confianza cero” es capaz de proteger la privacidad de los datos de los propios usuarios, algo que actualmente se ha convertido en una preocupación creciente, tanto para los usuarios como para las organizaciones.  

La automatización es la clave de la eficacia de la “confianza cero”

La automatización que tiene en cuenta el contexto es la clave de una estrategia eficaz de autenticación Zero Trust. Las herramientas de automatización suelen incluir funciones fundamentales de seguridad de “confianza cero”,  como la evaluación continua de seguridad del dispositivo, el control de acceso de los usuarios basado en roles y el conocimiento de la ubicación. Al asegurarse de que el usuario y el dispositivo gozan de buena salud, las empresas también se aseguran de que las solicitudes válidas se concedan de forma rápida y eficiente para reducir el coste operativo de la “confianza cero”.

Gracias a las capacidades de aprendizaje, supervisado y no supervisado, las empresas pueden detectar en los dispositivos, de forma proactiva y predictiva, los problemas de desviación de la configuración, los problemas de rendimiento, los problemas de bloqueo de las aplicaciones, las vulnerabilidades de seguridad, etc.,  y remediarlos antes de que el usuario final sufra cualquier interrupción. 

Por ejemplo, Ivanti Neurons permite al departamento de TI consultar todos los dispositivos con tecnología basada en sensores y procesamiento del lenguaje natural, obteniendo inteligencia en tiempo real y en cuestión de segundos  para toda la empresa. Esto proporciona un rápido conocimiento operativo, inventario en tiempo real y configuraciones de seguridad en todos los dispositivos de trabajo.

Un futuro autosuficiente

Gracias a las  tecnologías de calidad de automatización contextual y de “confianza cero”, las empresas pueden detectar los problemas de forma proactiva y previsible, y autocurar y autoproteger los dispositivos a continuación. 

Los clientes de Ivanti Neurons se benefician de una reducción de más del 50 % en los tiempos de llamadas de asistencia, eliminando el trabajo duplicado entre los equipos de operaciones de TI y de seguridad, y reduciendo el número de dispositivos vulnerables hasta en un 50 %. Los clientes de Ivanti Neurons también reducen las interrupciones no planificadas hasta en un 63 %, disminuyen el tiempo de despliegue de las actualizaciones de seguridad en un 88 % y resuelven hasta el 80 % de los problemas de los dispositivos de trabajo antes de que los usuarios los hayan reportado.

De cara al futuro, la seguridad Zero Trust ofrece la forma más eficiente y rentable de segurizar el teletrabajo, que es sin duda el futuro del trabajo. Las empresas deben acelerar urgentemente su transición hacia la “confianza cero”,  y beneficiarse de las últimas tecnologías para modernizar sus  estrategias de seguridad. Además de reducir significativamente el riesgo de infracciones, una estrategia Zero Trust ofrece experiencias de usuario seguras, contextuales y personalizadas en esta nueva normalidad.  

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.