Ir al contenido
Por qué las organizaciones necesitan ya la confianza cero

A principios de año, RSA previsión que el mundo experimentaría un aumento de los ataques de ransomware. Esto se debe en gran parte a lo mal que estaban las cosas a finales de 2023: los ataques de ransomware perpetrados por humanos habían "aumentado más de 1.000 millones de euros". 200 por ciento" desde septiembre de 2022, y los pagos de rescates alcanzaron la cifra récord de más de 1.000 millones de euros. $1 mil millones sólo en Estados Unidos el año pasado.

En todo caso, nuestra predicción era demasiado conservadora. Porque, aunque el ransomware ha seguido floreciendo en 2024 (solo UnitedHealth Group ha perdido, según los informes, más de 1.000 millones de euros), el ransomware no ha dejado de crecer. $3 mil millones debido al ataque a Change Healthcare), hay muchos más vectores de amenaza que echarán gasolina al fuego de la ciberseguridad en 2024.

Este año, más de 60 países celebrarán elecciones nacionales. El "la madre de todas las brechas"reveló 26.000 millones de registros (o 12 terabytes) de LinkedIn, Twitter, Weibo, Tencent y otras plataformas. En mayo, Ticketmaster y Live Nation perdió 1,3 terabytes de datos, incluida la información PCI. Seguridad y tecnología Los propios vendedores están siendo phishing como servicio anillos esparcidos.

Todo esto suma. Juntas, estas tendencias dan a los adversarios más datos que explotar, más objetivos a los que robar y más oportunidades para perturbar el proceso electoral o cooptar su emoción y urgencia inherentes.

Y el mundo se está dando cuenta: No creo que mi equipo haya tenido que responder a tantos cuestionarios de seguridad de clientes y clientes potenciales como este año. Los auditores y reguladores están adoptando un enfoque de tolerancia cero a la hora de renovar las certificaciones FedRAMP, FIDO, FIPS y otras.

No me malinterpreten: los reguladores, auditores y clientes tienen razón en estar preocupados. Son respuestas adecuadas a un panorama de amenazas agresivo e implacable. Pero no basta con más cuestionarios y auditorías más estrictas. Cada organización debe revisar toda su arquitectura de seguridad y avanzar hacia la confianza cero.

Cinco principios básicos de Confianza Cero

Creemos que el informe Gartner® Informe, Respuesta rápida: ¿Cuáles son los principios básicos de la confianza cero?, El programa "Confianza Cero" aclara los conceptos que hacen tan poderosa a la Confianza Cero.

El informe señala que existe una gran confusión con respecto a lo que quieren decir los líderes del sector cuando hablan de "confianza cero". "Los clientes de Gartner expresan su frustración por la falta de principios de confianza cero sencillos y comúnmente acordados. Los líderes de seguridad y gestión de riesgos pueden estandarizar cinco principios básicos para hacer avanzar la estrategia de confianza cero de su organización."

El informe ofrece información sobre la finalidad y las implicaciones de cada uno de esos cinco principios. Creemos que la Confianza Cero no puede comprarse, sino que debe ganarse. Las organizaciones tienen que trabajar para que la Confianza Cero deje de ser un paradigma teórico y se convierta en una práctica. Lo que también está claro es que tres de los cinco conceptos hacen hincapié en el papel de la identidad para mantener la seguridad de las organizaciones:

  • "Establecer identidad"
  • "Acceso limitado"
  • "Proporcionar un acceso adaptativo basado en el riesgo"
La fecha límite de Zero Trust es 2024

No es sólo el panorama de las amenazas lo que está empujando a las organizaciones a pasar a la confianza cero. En Estados Unidos, los nuevos requisitos de ciberseguridad también están empujando a los organismos gubernamentales a mejorar su arquitectura de ciberseguridad. Orden ejecutiva M-22-09 detalla cómo las organizaciones deben aplicar "una estrategia federal de arquitectura de confianza cero (ZTA), que exija a los organismos cumplir normas y objetivos específicos de ciberseguridad para finales del año fiscal 2024".

La orden ejecutiva describe sus motivos para pasar a la confianza cero: "En el actual entorno de amenazas, el Gobierno Federal ya no puede depender de las defensas convencionales basadas en el perímetro para proteger los sistemas y datos críticos", y que "Una transición a un enfoque de seguridad de 'confianza cero' proporciona una arquitectura defendible para este nuevo entorno".

Nueva norma de oro en ciberseguridad

La fecha límite de 2024 para Zero Trust y un panorama de amenazas en constante evolución motivaron al Instituto Nacional de Normas y Tecnología (NIST) de Estados Unidos a actualizar su marco de ciberseguridad (CSF). LCR 2.0 DEL NIST representa una nueva norma de referencia en materia de ciberseguridad. Es importante destacar que el nuevo marco se aplica a todos y ya no sólo las infraestructuras críticas.

El NIST CSF 2.0 también hace hincapié en el papel fundamental de la identidad en la seguridad. El marco señala que la identidad es fundamental para proteger a las organizaciones, afirmando que la identidad es necesaria para proteger a las organizaciones: "El acceso a los activos físicos y lógicos se limita a los usuarios, servicios y hardware autorizados y se gestiona de forma proporcional al riesgo evaluado de usuarios no autorizados."

NIST CSF 2.0 también detalla cómo las organizaciones pueden avanzar en su madurez de ciberseguridad, señalando que las posturas de seguridad más elevadas utilizan "información en tiempo real o casi real para comprender los riesgos de ciberseguridad y actuar en consecuencia."

RSA ha publicado recientemente un resumen de la solución en el que se detallan algunos de los principales cambios introducidos en las NIST CSF 2.0 desde la primera iteración y el destacado papel de la identidad en la ciberseguridad.

Confianza cero para un mundo de tolerancia cero

Dado que la mayoría de los ataques comienzan con la identidad o están relacionados con ella, creemos que las organizaciones deben ir más allá de considerar la identidad como una función de TI y verla desde la óptica de la seguridad. También es la razón por la que hemos desarrollado los componentes de seguridad de la identidad que las organizaciones necesitan para cumplir los principios de Confianza Cero detallados en NIST CSF 2.0 y en el informe de Gartner, entre los que se incluyen:

  • Gobierno y administración de la identidad (IGA): RSA® Gobernanza y ciclo de vida garantiza que el usuario adecuado tenga el acceso adecuado a los recursos adecuados en el momento adecuado. La solución se integra en todas las aplicaciones, sistemas y datos para garantizar que los usuarios tengan acceso solo a lo que es esencial para sus funciones, y señala las discrepancias para que los equipos de seguridad las investiguen.
  • Análisis de riesgos: RSA® IA de riesgo utiliza el aprendizaje automático, el análisis del comportamiento y el contexto empresarial para determinar intuitivamente el riesgo en tiempo real y automatizar la autenticación escalonada.
  • Autenticación multifactor (MFA): RSA es prácticamente sinónimo de MFA. Proporcionamos una serie de protocolos AMF-incluidos FIDO, biometría, OTP, código QR, push móvil, etc.- para proteger a todos los usuarios y todos los casos de uso en la nube, híbridos y de nube. en las instalaciones

 

La frecuencia y la gravedad de los ataques se están volviendo demasiado grandes para que las organizaciones los ignoren. Además, están demostrando por qué la ciberseguridad no puede resolver problemas nuevos con soluciones antiguas.

Las organizaciones deben tener tolerancia cero con las soluciones de identidad incapaces de hacer frente a este momento y pasar a la Confianza Cero, que representa una de las formas más eficaces para que las organizaciones se adapten a las nuevas amenazas.

Solicitar una demostración

Demostración