Reforzar la ciberseguridad en la era de la computación periférica

0
11

El ritmo vertiginoso de la transformación digital ha dado paso a una era de mayor complejidad y vulnerabilidades de ciberseguridad. A medida que las empresas se digitalizan para satisfacer las crecientes expectativas de los clientes, esto a su vez requiere transformaciones digitales más rápidas con mayores apuestas en torno a la mitigación de riesgos y la consolidación del ecosistema. Un ejemplo es el uso cada vez mayor por parte de las empresas de dispositivos informáticos de borde en ubicaciones distribuidas. McKinsey predice un crecimiento de dos dígitos en la computación de borde a nivel mundial en los próximos cinco años, con más de 400 casos de uso identificados en diversas industrias.

Aunque estos avances permiten a los empleados y a las partes interesadas externas hacer más cosas con mayor rapidez, también amplían significativamente la superficie de ataque de una empresa. Si a esto se añade la creciente sofisticación de los actores maliciosos, que en ocasiones supera a la de las organizaciones defensoras, las iniciativas de transformación digital se encuentran hoy en una situación extremadamente explosiva. En respuesta, las empresas se están centrando cada vez más en la creación de una estrategia de ciberseguridad integral y adaptable que se mantenga por delante de las amenazas en evolución.

El enfoque de Zero Trust Edge está encontrando cada vez más un lugar en estas estrategias proactivas. Mientras que Zero Trust se refiere a «no confiar en nadie, verificar a todos», en contraposición al enfoque anterior de ciberseguridad de asumir que siempre se puede confiar en los usuarios de sus sistemas dentro del parámetro de seguridad, Zero Trust Edge lleva esto un paso más allá. Reconoce que el perímetro de red tradicional ya no existe y combina redes y ciberseguridad para crear un entorno seguro. Esto permite a los usuarios ubicados en cualquier lugar y que operan dentro o fuera de la empresa acceder a los sistemas de la empresa que necesitan, basados en web o de otro tipo, sin preocuparse por ellos mismos o por la empresa.

Sin embargo, para cualquier empresa que desee establecer un entorno moderno de Borde Cero de Confianza, existen desafíos. El primero es la relativa ausencia de una clara comprensión y apreciación de los riesgos de ciberseguridad en muchas organizaciones. El segundo es el presupuesto.

Dada la falta de apreciación, los responsables de la toma de decisiones no siempre reconocen la urgencia de gastar dinero en actualizar la infraestructura de seguridad. Otro predicamento es reunir bajo este paraguas seguro los complejos entornos que comprenden la nube, la computación de borde y los sistemas heredados on-prem. La identificación y consolidación de proveedores es la última cuestión, y posiblemente la más importante, que hay que abordar.

Here is a simple framework that, when executed with persistence, can overcome these challenges. Start by making cybersecurity an integral part of company culture. Reinforce its importance to all stakeholders, cutting across customers, vendors, contractors, and employees, and going right up to the board. Once the need for prioritising cybersecurity is well-embedded in your immediate ecosystem, it is time for the company’s top management and the IT and cybersecurity leaders to craft a cybersecurity strategy. This should be a roadmap that aligns with the company’s business and strategic goals, the sector and geographies it operates in, and its vision for digital transformation.

Once this is done, formulate a Zero Trust strategy that will serve as a robust underpinning to your larger cybersecurity strategy. Engaging in risk-based conversations with the organisational leadership and the board will help the CISO garner the necessary support for this critical initiative.

Por último, elija socios de ciberseguridad adecuados con una amplia cartera de tecnologías que aborden la confianza cero. Esto le ayudará a recorrer el camino de la consolidación de su pila tecnológica y su panorama de seguridad de forma mucho más eficiente y óptima. Recuerde que la consolidación es crucial para la confianza cero. La consolidación de proveedores ayudará a agilizar las integraciones y a mejorar la postura de seguridad en comparación con la creación de interconectividad entre soluciones de múltiples puntos de proveedores dispares. Es importante seleccionar proveedores que tengan un fuerte crecimiento, un buen historial, un equipo directivo experimentado y una hoja de ruta de productos bien definida.

Navegar por las complejidades de la elaboración y aplicación de una estrategia de confianza cero requiere un enfoque integral que aborde consideraciones culturales, presupuestarias, técnicas y de asociación. Puede parecer desalentador, pero ha llegado el momento. Fomentando una cultura concienciada con la ciberseguridad, alineando la estrategia de ciberseguridad y Confianza Cero con los objetivos empresariales y seleccionando a los socios adecuados, las organizaciones pueden mitigar eficazmente los riesgos de ciberseguridad y cosechar los frutos de una infraestructura digital segura y resistente de forma sostenible.

Fuente WEB | Editado por CambioDigital OnLine

 

Custom Text
Artículo anteriorLa integración de la IA figura entre los principales retos para los desarrolladores
Artículo siguienteCloudflare anuncia nuevos productos defensivos de IA para proteger a los LLM y a las empresas de los ataques