La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

ciberseguridad virus malware dispositivos bionicos kaspersky zero trust

Zero Trust en el almacenamiento para proteger la fortificación

Setenta y tres por ciento, ese es el porcentaje de las organizaciones que se han visto afectadas por al menos dos ataques de ransomware durante el último año, según el informe Veeam Ransomware Trends Report 2022. En la mayoría de los casos, el camino de los delincuentes hacia la red corporativa pasa por el elemento más débil de la defensa digital: el ser humano. La suplantación de identidad es y sigue siendo el medio elegido por los hackers y ladrones de datos para obtener un acceso no autorizado, tal y como confirma el último informe de Verizon sobre las violaciones de datos. Aunque las copias de seguridad suelen actuar como última fortificación contra los extorsionistas, las credenciales adecuadas pueden resquebrajar incluso este bastión. Por lo tanto, las empresas deben ser cada vez más conscientes de que una amenaza no deseada también proviene de sus propios empleados. La mejor manera de gestionar este riesgo es mediante la confianza cero.

Centrarse en los procesos y no en el hardware

Zero Trust no es un producto independiente, sino un paradigma que se integra en la cultura de la empresa. Los administradores de TI deben sopesar qué empleados deben tener acceso a qué contenidos, aplicaciones, redes y datos. Esta premisa también es válida para el almacenamiento, porque: las copias de seguridad son, en muchas situaciones, el salvavidas que puede mantener la capacidad de las empresas para hacer negocios. Sin embargo, si este anclaje se daña, el tiempo de inactividad aumenta rápidamente y la recuperación se hace casi imposible. Por lo tanto, las funciones y los derechos relacionados con el almacenamiento deben asignarse con la debida precaución. Sólo el personal especializado y los administradores de almacenamiento deben poder acceder a las copias de seguridad. Pero, ¿qué ocurre si una cuenta de usuario de estos mismos administradores cae en manos equivocadas?

Implantar Zero Trust en el ámbito del almacenamiento es un proceso que requiere tiempo y que debe ser comprobado con regularidad

La inviolabilidad como herramienta de seguridad

Para permanentemente asegurar que las copias de seguridad no terminan en manos inadecuadas, el único camino viable es que éstas sean más duraderas en caso de que se produzcan fallos de inmutabilidad. Esto significa, en el ámbito del almacenamiento, que las copias de seguridad deben ser inmutables y solo permitir la opción de lectura. Esto previene que, en caso de infiltración, por ejemplo, por medio de un ransomware, todos los datos y las copias de seguridad se pierdan. Las posibilidades, para que su copia de seguridad no se vea alterada, van desde las soluciones Air-gapped hasta el bloqueo de objetos de AWS S3; los argumentos para las distintas variantes se encuentran rápidamente. Sin embargo, es importante que se implementen como una parte fundamental de la estrategia de backup. Así, se garantiza que la seguridad de las copias de seguridad se mantenga intacta cuando el acceso llegue a las manos incorrectas, y que los datos siempre puedan ser restaurados en el caso de producirse una emergencia y cuando éstos puedan ser eliminados en cualquier momento.

Zero Trust en la protección de datos moderna es un proceso

Implantar Zero Trust en el ámbito del almacenamiento es un proceso que requiere tiempo y que debe ser comprobado con regularidad para garantizar una seguridad continua. El phishing seguirá siendo una de las mayores amenazas para las empresas y sus datos, al mismo tiempo que el empleado continuará suponiendo el mayor riesgo para la seguridad. Por el contrario, si los puestos y los derechos se han asignado correctamente según el paradigma Zero Trust, el riesgo se minimiza al máximo. Esto hace que las copias de seguridad sigan siendo el baluarte contra el ransomware que se supone que son.

Por Rick Vanover, director senior de estrategia de producto de Veeam

Deja un comentario

Scroll al inicio