sábado, noviembre 23, 2024
Grupo Hotelero Islazul
MAD-HAV Enjoy Travel Group
Walmart
AVA Resorts
Mónica Eventos y Bodas
Realidad Turística
INTERFER
Cuba Energy Summit
Walmart
Grupo Hotelero Islazul
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
AVA Resorts
INOR
Mónica Eventos y Bodas
blackanddecker
Intecap
Realidad Turística
Servicios Médicos Cubanos
Agexport
Cervecería Centroamericana S.A.
MAD-HAV Enjoy Travel Group
Barceló Solymar
Cuba Energy Summit
Nestle
MuniGuate
MITM Events
INTERFER
CUN-HAV Enjoy Travel Group
Instituto Hondureño de Turismo
Los Portales
Herbalife

La adopción de la Confianza Cero, combinada con los principios de resiliencia cibernética, es el camino para reducir el impacto de los ciberataques en el futuro  

En los dos últimos años, debido a sucesos sin precedentes, las compañías adoptaron un modelo híbrido que reemplazó el modelo convencional de oficina de tiempo completo. Este cambio llevó a las empresas de todos los tipos a la nube, lo que generó inquietud entre los líderes en cuanto a que sus organizaciones se volvieran menos seguras y más propensas a los ciberataques. 

Tan solo este año, hemos tenido un incremento de 230% de ataques de password spray (un tipo de ataque de fuerza bruta en el cual un atacante prueba la misma contraseña en varias cuentas antes de avanzar a otras y repetir el proceso), y el 91% de todos los ciberataques comienzan a través del correo electrónico. En el 2020 y 2021, el FBI IC3 Report9 identificó el phishing como el principal tipo de delito reportado por las víctimas. En el 2021, Microsoft desmanteló más de 160,000 sitios de phishing. A lo largo del último año, el Equipo de Detección y Respuesta de Microsoft (DART), en conjunto con los equipos de inteligencia de amenazas de Microsoft, observaron un alza en el uso de password sprays como un vector de ataque.

Esto ha llevado a las organizaciones como Microsoft, entre muchas otras, a encontrar maneras de reaccionar antes dichos ataques. El consenso de gobiernos y empresas a nivel mundial reconoce que esto es un imperativo y que es necesario acelerar la adopción de una estrategia de Confianza Cero. En vez de asumir que todo lo que se encuentra detrás del firewall corporativo está protegido, el modelo de Confianza Cero asume una infracción y verifica cada solicitud como si se originara en una red abierta. Independientemente de dónde se origine la solicitud o qué recursos intente acceder, la Confianza Cero nos enseña a “nunca confiar, siempre verificar”.

“Como los atacantes saben que la data es el mayor activo de las organizaciones en la era digital, la seguridad debe ser prioridad, pues un ataque cibernético puede acabar con una empresa: las vulneraciones de datos tienen un costo promedio de 3.9 millones de dólares y las organizaciones pueden demorarse en promedio 57 días en detectarlo, cuando ya tal vez sea tarde para reparar el daño. Es claro que debemos dar una nueva mirada a la seguridad de la información y la ciberseguridad, pues lo que teníamos pensado para el mundo presencial no es suficiente para encarar estas nuevas realidades”, explicó Erick Sosa, Gerente País de Microsoft Guatemala.

Después de soportar miles de implementaciones y observar el creciente panorama de amenazas, hemos revisado y evolucionado la arquitectura de Confianza Cero con estos tres principios:

Principios de la Confianza Cero

•Verificar de forma explícita – Autenticar y autorizar siempre con base en todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.

•Utilizar acceso con el menos privilegio – Limitar el acceso del usuario justo a tiempo y con acceso suficiente e implementar con rapidez políticas basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad.

•Asumir la vulneración – Minimizar el radio del alcance y segmentar el acceso. Comprobar cifrados de extremo a extremo y usar los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

“Si deseamos mantener nuestros datos protegidos contra los ciberdelincuentes, es importante invertir en herramientas y capacidades que limiten la pérdida de información y monitoreen constantemente cualquier fuga o exposición de datos. Por todo eso, las organizaciones están en proceso de abordar de forma apropiada sus problemas de ciberseguridad a través de una estrategia de Confianza Cero. Todas las organizaciones necesitan un nuevo modelo de seguridad que se adapte de manera más eficaz a la complejidad del ambiente moderno, que adopte el lugar de trabajo híbrido y que proteja a las personas, los dispositivos, las aplicaciones y los datos dondequiera que se encuentren”, comentó Marcelo Felman, director de Ciberseguridad para Latinoamérica en Microsoft.

Cinco pasos para implementar con éxito una estrategia de Confianza Cero:

La Confianza Cero requiere verificar y comprobar la fiabilidad de cada transacción entre los sistemas (identidad de usuario, dispositivo, red y aplicaciones) antes de que esta suceda. En un entorno ideal de Confianza Cero, los siguientes comportamientos son fundamentales:

1.Fortalecer las credenciales – Utilizar la autenticación multifactorial (MFA) en todo lugar, así como una guía de contraseñas fuertes, y continuar el camino hacia un ambiente sin contraseñas (passwordless). El uso adicional de la biometría asegura una autenticación rigurosa para las identidades de usuario. 

2.Reducir la superficie de ataque – Deshabilitar el uso de protocolos antiguos y menos seguros, restringir el acceso a los puntos de entrada, adoptar la autenticación en la nube y ejercer un mayor control sobre el acceso administrativo a los recursos.

3.Automatizar la respuesta ante las amenazas – Aplicar MFA o bloquear el acceso riesgoso e implementar ocasionalmente un cambio seguro de contraseñas. Implementar y automatizar la respuesta y no esperar a que un agente humano responda ante la amenaza.

4.Utilizar inteligencia de la nube – Consultar My Microsoft Secure Score (un resumen numérico de la postura de seguridad de la organización basada en las configuraciones del sistema, el comportamiento de los usuarios y otras medidas de seguridad relacionadas). Monitorear y procesar los registros de auditoría para aprender de ellos y fortalecer las políticas con base en dichos aprendizajes.

5.Empoderar a los colaboradores con autoservicio – Implementar una restauración autónoma de contraseña, brindar acceso autónomo a grupos y aplicaciones y proporcionar a los usuarios repositorios seguros para descargar aplicaciones y archivos.

“La implementación de una estrategia de Confianza Cero no es nada compleja. Los pasos son medidas de higiene que deben considerarse en cualquier compañía que desee protegerse y mitigar los riesgos de seguridad. El modelo de Confianza Cero nos protege contra el 98% de los ataques. Para combatir ese 2% de vulnerabilidades, Microsoft aplica cinco pasos para lograr resiliencia cibernética”, afirmó Felman. 

Si las organizaciones desean prevenir los ataques de ransomware, deben limitar el alcance del daño y obligar a los atacantes a trabajar más duro para obtener acceso a los múltiples sistemas críticos de la empresa.

Fuente. Periódico Digital Centroamericano y del Caribe

Intecap
Nestle
INTERFER
Agexport
MuniGuate
MAD-HAV Enjoy Travel Group
Herbalife
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Barceló Solymar
Realidad Turística
blackanddecker
Cuba Energy Summit
Instituto Hondureño de Turismo
Servicios Médicos Cubanos
Mónica Eventos y Bodas
INOR
Grupo Hotelero Islazul
MITM Events
AVA Resorts
Cervecería Centroamericana S.A.
Los Portales
Walmart
CUN-HAV Enjoy Travel Group

Related Articles

Cuba Energy Summit
Mónica Eventos y Bodas
Instituto Hondureño de Turismo
Nestle
Agexport
Los Portales
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Herbalife
Barceló Solymar
Grupo Hotelero Islazul
CUN-HAV Enjoy Travel Group
blackanddecker
INOR
Cervecería Centroamericana S.A.
MAD-HAV Enjoy Travel Group
AVA Resorts
Walmart
Intecap
MITM Events
Servicios Médicos Cubanos
Realidad Turística
MuniGuate
INTERFER

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

MITM Events
Herbalife
Agexport
Mónica Eventos y Bodas
INTERFER
MuniGuate
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
blackanddecker
Grupo Hotelero Islazul
Walmart
INOR
Nestle
Intecap
MAD-HAV Enjoy Travel Group
Servicios Médicos Cubanos
CUN-HAV Enjoy Travel Group
AVA Resorts
Cuba Energy Summit
Instituto Hondureño de Turismo
Barceló Solymar
Los Portales
Cervecería Centroamericana S.A.
Realidad Turística
- Advertisement -
Revista Colombiana de Turismo Passport
Hotel Barcelo Solymar
INTERFER
Blue Diamond Resorts
AirEuropa
Intecap
Henkel Latinoamerica
Maggi - GLUTEN-FREE
Havanatur
Cubacel
MuniGuate
Barcelo Guatemala City

Lo más leído...

- Advertisement -
MuniGuate
Havanatur
Revista Colombiana de Turismo Passport
AirEuropa
Barcelo Guatemala City
Cubacel
Hotel Barcelo Solymar
Blue Diamond Resorts
INTERFER
Maggi - GLUTEN-FREE
Henkel Latinoamerica
Intecap