Con la aceleración de la transformación digital, las organizaciones tuvieron que lanzarse y adoptar tecnología avanzada para tener compatibilidad con el nuevo estilo de trabajo.
Dado que sólo el 31% de las organizaciones mundiales han implementado una red de Zero Trust (ZTN), según la encuesta de preparación digital de ManageEngine, se necesitan más esfuerzos para crear conciencia y educación sobre sus beneficios.
La adopción de políticas de seguridad informática bien planificadas tiene repercusiones de gran alcance en las organizaciones. La Arquitectura de Zero Trust reorientó el típico enfoque de seguridad de “confiar en las personas con información privilegiada y bloquear a los intrusos” a “no confiar, verificar siempre”.
Muchas organizaciones están de acuerdo con este enfoque de ZTN y están aplicando el término “malla de seguridad informática”. Sirve como una extensión de ZTN y amplía Zero Trust a todas las entidades, independientemente de la ubicación y los dispositivos utilizados.
El objetivo es aportar un enfoque distribuido a la seguridad de las redes e infraestructuras. Esto hace que el mecanismo de seguridad se aleje del enfoque tradicional del perímetro y se centre en la identificación de las personas y los sistemas en la red.
De este modo, se crean perímetros más pequeños e individuales alrededor de cada punto de acceso. Esto ayuda a centralizar las políticas de seguridad al mismo tiempo que garantiza que la aplicación esté más distribuida, un enfoque muy necesario para las empresas que funcionan desde cualquier lugar.
Con el aumento de las interacciones con los clientes en diversos canales digitales y el incremento de los trabajadores a distancia, los responsables de la seguridad y la gestión de riesgos se enfrentan a complejos retos de gestión de accesos e identidades (IAM).
Teniendo en cuenta que el modelo de “todas las personas con información privilegiada son de confianza” y “todas las personas externas son amenazas” ya no es efectivo, no es de extrañar que el informe de Gartner para 2021 afirme que la malla de seguridad informática es su principal tendencia.
También predice que, para 2025, la malla de seguridad informática soportará el 50% de las solicitudes de gestión de accesos e identidades, preparando el camino para un modelo de gestión de accesos más distribuido, móvil y adaptativo.
1. La malla de seguridad informática: ¿Otro modelo de ZTN o un cambio de paradigma?
Este artículo explica el funcionamiento de una red de Zero Trust y muestra cómo encaja la malla de seguridad informática en ella. La malla de seguridad informática ayuda a implementar una arquitectura de Zero Trust al proteger todos los datos y sistemas a los que se accede de forma segura, independientemente de su ubicación.
2. Malla de seguridad informática: ¿Qué ha creado la tendencia?
El autor destaca que muchas organizaciones no vieron que durante la pandemia no estábamos preparados para trabajar a distancia y que la tecnología de la que disponemos actualmente no posee la flexibilidad necesaria para la situación. De este modo, se analiza la ideología de la malla de seguridad informática en los conceptos de seguridad existentes.
3. La malla de seguridad informática: cómo están cambiando los paradigmas de la seguridad
Dado que cada vez son más las empresas que adoptan un modelo de trabajo híbrido, la forma de tratar e implementar la seguridad informática también tiene que evolucionar y cambiar. El autor concluye que la malla de seguridad informática seguirá siendo una tendencia clave, ya que proporciona beneficios necesarios que los métodos tradicionales de seguridad informática simplemente no pueden, incluyendo agilidad, flexibilidad, adaptabilidad y fiabilidad.
4. Cómo proteger los datos de la nube en cualquier lugar utilizando una malla de seguridad de datos
Este artículo se sumerge en la necesidad de implementar una nueva estrategia y explora los pasos necesarios para hacerlo. También explica que una estrategia integral de malla de seguridad de datos se enfrentará a retos que requieren la auditoría de la tecnología existente, la formación adecuada del personal y la investigación de todos los socios tecnológicos.
5. Malla de seguridad informática – Consideraciones clave antes de la adopción e implementación
Los incidentes de ataques cibernéticos siguen poniendo en peligro la seguridad de los datos. Dado que el trabajo a distancia se ha convertido en la norma durante la pandemia, los delincuentes han ampliado la superficie vulnerable disponible para atacar.
El autor describe el enfoque tradicional de construir “ciudades amuralladas” en torno a una red, en comparación con la malla de seguridad informática que prepara el camino a los perímetros protegidos por contraseña para defender las redes. También describe los factores vitales a tener en cuenta antes de la tecnología de malla.
Con el aumento del trabajo a distancia y el modelo de “trabajar desde cualquier lugar”, las organizaciones incluyen ahora un entorno diverso de empleados, clientes, socios y activos. A medida que se digitalizan más y más activos, las organizaciones cambian a entornos basados en la nube donde la malla de seguridad informática proporcionará más flexibilidad y mejor protección para resguardar las inversiones en transformaciones digitales.
Este moderno concepto de arquitectura de seguridad permite a las organizaciones tener un control distribuido y extender la seguridad a donde más se necesita. Ahora es el momento de rediseñar la seguridad de su red como una malla de seguridad informática; asegúrese de tener una solución de identidad centralizada y empiece a crear políticas que protejan sus recursos a nivel individual.