Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

zero trust movilidad influencers

Cómo la seguridad Zero Trust hace posible el teletrabajo

La pandemia ha cambiado definitivamente el lugar de trabajo del futuro. De hecho, una reciente encuesta realizada por Gartner ha revelado que el 90 % de los encuestados tiene pensado permitir a sus empleados teletrabajar al menos una parte de la jornada, incluso tras haberse vacunado del COVID-19.

En esta nueva Everywhere Enterprise, se accede a las redes, a las aplicaciones y a los datos desde cualquier lugar, y los empleados utilizan varios dispositivos para acceder a los datos y servicios corporativos mientras teletrabajan. Aunque la productividad se haya disparado, este nuevo contexto de trabajo a distancia ha hecho que aumenten considerablemente los ciberataques y ha dado lugar al surgimiento de nuevos retos de seguridad.

A los desafíos que plantea el teletrabajo, se suma el hecho de que los empleados no dan prioridad a la seguridad, a pesar de que las amenazas de ciberseguridad dirigidas a los trabajadores a distancia han alcanzado cifras muy altas. El Informe sobre Ciberseguridad del Consumidor 2021 realizado por Ivanti, ha revelado que uno de cada cuatro usuarios admite utilizar su correo electrónico o contraseña del trabajo para iniciar sesión en páginas web y aplicaciones de consumo, como las de entrega de alimentos y tiendas electrónicas, exponiéndose así tanto a ellos mismos como a sus empresas.

Entonces, ¿cómo pueden los departamentos de TI proteger sus activos digitales y defenderse de la avalancha de ataques dirigidos a los trabajadores a distancia?

Seguridad zero trust al rescate

Trabajar “desde cualquier parte” exige tener garantizada la seguridad “en todas partes”. Demos la bienvenida la seguridad Zero Trust o de “confianza cero”.

Explicado de forma sencilla, la seguridad de “confianza cero” permite a las empresas verificar continuamente cada activo y transacción antes de permitir cualquier tipo de acceso a la red. La verificación incluye, entre otras cosas, la autenticación estricta de los usuarios, la comprobación de la postura de los dispositivos y la microsegmentación de las redes. Antes de conceder el acceso, la confianza cero también tiene en cuenta todo el contexto del entorno del usuario, no solo los datos inconexos. Por ejemplo, si un empleado está en el aeropuerto, ¿intenta acceder a la información confidencial de los clientes desde un dispositivo propiedad de la empresa en una red corporativa segura, o lo hace desde un teléfono inteligente personal utilizando la wifi gratuita del aeropuerto?

Con un modelo de seguridad Zero Trust, las empresas pueden defenderse de forma eficaz contra las principales causas de las violaciones de datos, como el robo de credenciales, la reutilización de contraseñas y la suplantación de los usuarios. Además, cuando se implementa correctamente, la “confianza cero” es capaz de proteger la privacidad de los datos de los propios usuarios, algo que actualmente se ha convertido en una preocupación creciente, tanto para los usuarios como para las organizaciones.

La automatización es la clave de la eficacia de la “confianza cero”

La automatización que tiene en cuenta el contexto es la clave de una estrategia eficaz de autenticación Zero Trust. Las herramientas de automatización suelen incluir funciones fundamentales de seguridad de “confianza cero”, como la evaluación continua de seguridad del dispositivo, el control de acceso de los usuarios basado en roles y el conocimiento de la ubicación. Al asegurarse de que el usuario y el dispositivo gozan de buena salud, las empresas también se aseguran de que las solicitudes válidas se concedan de forma rápida y eficiente para reducir el coste operativo de la “confianza cero”.

Con un modelo de seguridad Zero Trust, las empresas pueden defenderse de forma eficaz contra las principales causas de las violaciones de datos

Gracias a las capacidades de aprendizaje, supervisado y no supervisado, las empresas pueden detectar en los dispositivos, de forma proactiva y predictiva, los problemas de desviación de la configuración, los problemas de rendimiento, los problemas de bloqueo de las aplicaciones, las vulnerabilidades de seguridad, etc., y remediarlos antes de que el usuario final sufra cualquier interrupción.

Por ejemplo, Ivanti Neurons permite al departamento de TI consultar todos los dispositivos con tecnología basada en sensores y procesamiento del lenguaje natural, obteniendo inteligencia en tiempo real y en cuestión de segundos para toda la empresa. Esto proporciona un rápido conocimiento operativo, inventario en tiempo real y configuraciones de seguridad en todos los dispositivos de trabajo.

Un futuro autosuficiente

Gracias a las tecnologías de calidad de automatización contextual y de “confianza cero”, las empresas pueden detectar los problemas de forma proactiva y previsible, y autocurar y autoproteger los dispositivos a continuación.

Los clientes de Ivanti Neurons se benefician de una reducción de más del 50 % en los tiempos de llamadas de asistencia, eliminando el trabajo duplicado entre los equipos de operaciones de TI y de seguridad, y reduciendo el número de dispositivos vulnerables hasta en un 50 %. Los clientes de Ivanti Neurons también reducen las interrupciones no planificadas hasta en un 63 %, disminuyen el tiempo de despliegue de las actualizaciones de seguridad en un 88 % y resuelven hasta el 80 % de los problemas de los dispositivos de trabajo antes de que los usuarios los hayan reportado.

De cara al futuro, la seguridad Zero Trust ofrece la forma más eficiente y rentable de segurizar el teletrabajo, que es sin duda el futuro del trabajo. Las empresas deben acelerar urgentemente su transición hacia la “confianza cero”, y beneficiarse de las últimas tecnologías para modernizar sus estrategias de seguridad. Además de reducir significativamente el riesgo de infracciones, una estrategia Zero Trust ofrece experiencias de usuario seguras, contextuales y personalizadas en esta nueva normalidad.

Por Nayaki Nayyar, President. Service Management Solutions Group and Product Officer de Ivanti

Deja un comentario

Scroll al inicio