Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Resultados empresariales específicos
En esta sección se abordan los resultados esperados que están asociados a la definición e implementación de una arquitectura de Confianza cero en toda su organización.
Posición de seguridad mejorada
Al adoptar los principios de Confianza cero, su organización puede reforzar su postura de seguridad, mitigar los riesgos de seguridad y proteger la infraestructura y los datos de la nube. El principio fundamental de confianza cero de conceder el acceso sobre una need-to-know base, junto con controles estrictos, reduce significativamente el área de superficie y limita el impacto potencial de los eventos de seguridad. Este enfoque proactivo ayuda a las organizaciones a anticiparse a los riesgos de seguridad emergentes y a garantizar la confidencialidad, la integridad y la disponibilidad de los activos.
Adopción de la nube sin problemas
Desarrollar un plan de adopción de una arquitectura de Confianza cero (ZTA) bien definido puede ayudar a garantizar una transición fluida y exitosa al entorno de nube. Los principios de la ZTA se alinean estrechamente con las prácticas recomendadas de seguridad de la nube al proporcionar una base sólida para que las organizaciones obtengan de forma segura los beneficios de la computación en la nube. La incorporación de los principios de la ZTA desde el principio ayuda a su organización a diseñar su arquitectura de nube con la seguridad como elemento central.
Conformidad y alineación normativa
La implementación de las prácticas de la ZTA puede ayudar a su organización a cumplir con los requisitos y estándares normativos del sector. La ZTA promueve intrínsecamente el principio de privilegio mínimo e impone controles de acceso estrictos. Los controles de acceso suelen ser obligatorios en virtud de normativas como las siguientes:
-
Programa Federal de Administración de Riesgos y Autorizaciones (Federal Risk and Authorization Management Program, FedRAMP)
-
Ley de Portabilidad y Responsabilidad de Seguros Médicos de EE. UU (Health Insurance Portability and Accountability Act, HIPAA).
-
Estándar de Seguridad de Datos del Sector de las Tarjetas de Pago (PCI DSS, Payment Card Industry Data Security Standard).
Al adoptar Confianza cero, su organización puede ayudar a demostrar su compromiso con la protección de los datos, la privacidad y la conformidad de las normas, al tiempo que minimiza las posibles sanciones o daños de reputación.
Protección de datos mejorada
Las organizaciones pueden proteger los datos confidenciales durante todo el proceso de adopción de la nube mediante la implementación del cifrado de datos, los controles de acceso y las evaluaciones de seguridad periódicas. Su organización puede seguir estos pasos específicos:
-
Cifrado de datos: el cifrado de datos es el proceso de cifrar datos de texto no cifrado en texto cifrado de una manera que requiere una clave para volver a descifrar los datos en su formato original de texto no cifrado. Esto hace que sea mucho más difícil para las personas no autorizadas acceder a los datos confidenciales, incluso si pueden obtener una copia de los datos.
-
Controles de acceso: los controles de acceso restringen qué usuarios pueden acceder a los datos confidenciales y qué pueden hacer con ellos. Para ello, puede asignar roles y permisos a los usuarios y utilizar la autenticación multifactor u otros métodos para verificar la identidad de los usuarios.
-
Evaluaciones de seguridad periódicas: las evaluaciones de seguridad periódicas pueden ayudar a las organizaciones a identificar y abordar los problemas de seguridad y a solucionarlos de forma proactiva. Estas evaluaciones pueden llevarlas a cabo equipos de seguridad internos o empresas de seguridad externas.
Las arquitecturas de Confianza cero adoptan un enfoque integral de la protección de datos mediante la implementación de una serie de medidas de seguridad. Estas medidas incluyen una autenticación sólida, el cifrado de datos y los controles de acceso detallados. Este enfoque minimiza el riesgo de eventos de seguridad relacionados con los datos y protege la información confidencial del acceso no autorizado.
Respuesta a incidentes eficiente
Las organizaciones pueden detectar los eventos de seguridad y responder a ellos de manera más rápida y eficaz si establecen marcos de supervisión y respuesta a incidentes en el entorno de nube. Las arquitecturas de Confianza cero hacen hincapié en la supervisión continua, la integración de la inteligencia sobre amenazas y la visibilidad en tiempo real de las actividades de los usuarios, el tráfico de la red y el comportamiento del sistema. De este modo, los equipos de seguridad pueden identificar y mitigar los eventos de seguridad de forma proactiva. Este enfoque reduce el tiempo necesario para detectar posibles problemas y responder a ellos y minimiza el impacto en las operaciones comerciales. Entre los puntos clave se incluyen los siguientes:
-
Pruebas: independientemente del marco o la metodología de respuesta a incidentes con el que se alinee su organización, debe probar su plan de respuesta a incidentes con regularidad. Los ejercicios de escritorio, las simulaciones y los equipos rojos ofrecen la oportunidad de practicar la respuesta a incidentes en entornos realistas, descubrir las carencias de las herramientas y capacidades y fomentar la experiencia y la confianza del personal de respuesta a incidentes.
-
Supervisión: supervise continuamente sus entornos de nube para detectar signos de actividad anómala. Para ello, puede utilizar diversas herramientas y técnicas, como el análisis de registros, la supervisión de la red y el análisis de vulnerabilidades.
-
Integración de la inteligencia sobre amenazas: integre la inteligencia sobre amenazas en sus marcos de supervisión y respuesta a incidentes. Esto ayudará a su organización a identificar las amenazas y responder a ellas de forma más rápida y eficaz.
-
Visibilidad en tiempo real: para identificar los incidentes de seguridad y responder a ellos con rapidez, su organización necesita visibilidad en tiempo real de las actividades de los usuarios, el tráfico de la red y el comportamiento del sistema.
-
Identificación y mitigación proactivas: al identificar y mitigar de forma proactiva los eventos de seguridad, su organización puede reducir el tiempo de detección de las posibles amenazas y respuesta a ellas y minimizar así el impacto en las operaciones comerciales.
Productividad del personal mejorada
El personal moderno necesita flexibilidad para realizar su trabajo desde una variedad cada vez mayor de ubicaciones, dispositivos y horarios. Al implementar una ZTA, puede cumplir con estos requisitos y mejorar la movilidad, la productividad y la satisfacción del personal, al tiempo que mantiene o mejora la postura de seguridad de la organización.
Posibilitación de la transformación digital
Las organizaciones buscan cada vez más la interconexión de dispositivos, máquinas, instalaciones, infraestructura y procesos fuera del perímetro de la red tradicional como parte de la transformación digital. Los dispositivos de Internet de las cosas (IoT) y de tecnología operativa (OT, también conocida como Internet industrial de las cosas o IIo T) suelen transmitir información de telemetría y mantenimiento predictivo directamente a la nube. Para proteger las cargas de trabajo, se requiere la aplicación de controles de seguridad que vayan más allá del enfoque perimetral tradicional.
Sección de resumen
Al centrarse en estos resultados empresariales específicos, su organización puede aprovechar todo el potencial de la ZTA y reforzar su postura de seguridad en la nube. Es importante alinear estos resultados con los objetivos organizativos específicos, adaptarlos a los requisitos empresariales específicos y evaluar periódicamente su eficacia para impulsar la mejora continua.