Opinión

Netskope: cómo implementar un programa de confianza cero idóneo y seguro

Antes de implementar un plan de Zero Trust es conveniente realizar una correcta planificación, teniendo en cuenta aspectos relacionados con el diseño e implementación. ¿Realmente tiene valor para mi organización?

En un momento en el que cada vez más organizaciones se plantean implementar funcionalidades de Confianza Cero en sus estrategias de ciberseguridad, Netskope muestra una serie de claves para ayudar a las empresas a crear un plan de despliegue de Zero Trust responsable.

En ocasiones, los responsables de tecnología y seguridad toman decisiones poco meditadas a la hora de adquirir nuevas tecnologías, movidos por el ansia de integrar en sus infraestructuras las soluciones más novedosas. Esto ha permitido avanzar en determinados programas o controles de seguridad, pero también ha originado una enorme deuda y complejidad tecnológica. Por ello, ahora, cuando muchas empresas se plantean integrar un modelo de Confianza Zero, lo inteligente, antes de mover ficha, es realizar una correcta planificación, teniendo en cuenta aspectos relacionados con el diseño e implementación. ¿Realmente tiene valor para mi organización?

CAT

‘La implementación exitosa de un programa de Zero Trust requerirá de la realización de un posicionamiento y planificación previa, que permita valorar las ventajas e inconvenientes que su despliegue puede tener para una determinada organización. Por eso, lo mejor antes de actuar sería preguntarse: ¿Cuál es el objetivo del negocio? ¿Qué estamos tratando de resolver? En nuestro caso, el resultado sería: Crear un habilitador de negocios a prueba de futuro y reducir la complejidad de la tecnología mientras se proporciona una protección sin lagunas’, afirma Klasnja.

Pensar en grande, empezar en pequeño

Como arquitectura de seguridad, Zero Trust puede potenciar nuestro negocio a corto medio plazo y reducir la complejidad de la tecnología mientras se incrementa la seguridad. No obstante, hay algunas otras consideraciones a tener en cuenta antes de dar el paso definitivo:

• Comprender los procesos y deficiencias existentes

• Discernir el riesgo y las posibles amenazas de los activos que se deben proteger

• Conocer la pila actual de tecnología

• Entender las capacidades, los datos y los flujos de transacción necesarios 

• Juzgar el impacto en el usuario final y sus necesidades

‘Bajo mi punto de vista, el último punto es el tema menos considerado cuando se discute sobre la idoneidad de una determinada arquitectura y puede destruir completamente el éxito de la implementación de Zero Trust. Asumiendo que este esfuerzo de ejecución esté estructurado y bien organizado, la adopción tendrá éxito si hay transparencia y facilidad de uso para todos los usuarios’, añade el ejecutivo de Netskope.

En base a esta consideración, los arquitectos deben centrarse en ciertos fundamentos que vayan más allá de un determinado proveedor o de una herramienta concreta, y en su lugar tener en cuenta:

• Enfoques holísticos, no solo orientados a la resolución de un problema (hay que pensar en un programa no en una solución táctica)

• Simplificación del ecosistema

• Las capacidades existentes y lo que se requiere, lo mismo para los procesos

• Principios y pautas (deben ser documentados)

• Definición de la superficie de protección

• Un plan de diseño con perspectiva, asumiendo que la intranet e internet son lo mismo

• Consecuencias del éxito o del posible fracaso

En esta era de la nube, es imperativo entender que el objetivo de cualquier programa de seguridad es prácticamente el mismo, pero las herramientas y las tácticas deben cambiar (si el negocio se está transformando digitalmente, también debe hacerlo el equipo de seguridad). Piensa en cómo aprovechar la creación de un programa más eficaz y eficiente, utilizando las tendencias y tecnologías actuales, especialmente si son nativas de la nube.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba