X
Redes y Seguridad

Cinco tendencias de Zero Trust y SASE que los CISO deben considerar

10/07/2023
Compartir
icono Facebookicono Linkedin
Fernando Pizar
Ingeniero Networking, Redes y Seguridad

Cinco tendencias de Zero Trust y SASE que los CISO deben considerar

Es cierto que el término Zero Trust corre el riesgo de ser usado en exceso. Dejando a un lado los rumores de marketing, el conjunto básico de principios detrás de Zero Trust proporciona un enfoque pragmático para aprovechar la conectividad y la red para construir una sólida defensa cibernética. Dado que los usuarios y las aplicaciones se distribuyen cada vez más, la perspectiva de brindar servicios de Zero Trust Security a través de la nube ha impulsado el concepto de arquitecturas SASE (Secure Access Service Edge) a alturas igualmente interesantes.

En los próximos meses (¡y años!), seguramente habrá mucha más publicidad en torno a estos términos, y será cada vez más importante separar la publicidad de la realidad. Aquí hay cinco tendencias de Zero Trust y SASE que los CISO y  los profesionales de seguridad deberán estar atentos mientras consideran estrategias de gestión de riesgos y seguridad cibernética.

Recibe más información de SD Branch

Centro de datos 2
NASS 2
redes-y-seguridad-2
SAI 2
DASS 2

1. NAC seguirá siendo un elemento fundamental de Zero Trust. Las prácticas de Zero Trust se están convirtiendo en parte de muchos requisitos de cumplimiento regulatorios y de la industria. Sin embargo, con un alcance tan amplio, la búsqueda de la confianza cero "perfecta" puede llevar a los líderes de seguridad cibernética a dedicar cantidades excesivas de tiempo a buscar capacidades que aborden solo un pequeño subconjunto de casos. En cambio, los líderes han aprendido que pueden implementar soluciones de control de acceso a la red (NAC) que aprovechan las capacidades de la red para restringir el acceso a los recursos en función de la misión o la necesidad comercial, cumpliendo y demostrando el cumplimiento de muchos de los requisitos de acceso de privilegios mínimos de los marcos Zero Trust con un solución única Este punto no es necesariamente bien entendido: hablé con muchas personas que sintieron que podían resolver Zero Trust para las cargas de trabajo del servidor y tal vez para los dispositivos de los usuarios finales, pero no sabían cómo abordar las "cosas" en sus redes.

2. SASE evolucionará para alinearse con la forma en que las organizaciones quieren trabajar. Desglosar los silos del equipo de redes y seguridad para lograr una mayor eficacia operativa y de seguridad cibernética ha sido durante mucho tiempo un objetivo de muchas organizaciones, sin embargo, las realidades de múltiples herramientas, consolas y prioridades dificultan la implementación de ese objetivo. La arquitectura SASE basada en la nube hace posible la promesa de una verdadera convergencia tecnológica (servicios comunes, política única, disponibilidad constante) facilitando el camino para las organizaciones que buscan fusionarse y maximizar el potencial de sus equipos. Los líderes de seguridad están acostumbrados a que los nuevos controles de seguridad sean impopulares debido a las pérdidas de productividad (la cifra presentada durante uno de los discursos matutinos de la semana pasada solo para MFA fue alarmante), pero la arquitectura SASE y ZTNA ofrecen la promesa de mejorar la seguridad y la productividad: una gran victoria.

Centro de datos 1
DASS 1
NASS 1
Redes y seguridad 1
SAI 1

3. Se reconsiderarán las capacidades de firewall. Las capacidades de firewall básicas y de próxima generación han sido durante mucho tiempo parte de las estrategias sólidas de ciberseguridad, pero la expansión de los cortafuegos en las instalaciones ha sido difícil de reducir a medida que las redes se vuelven más dispares y distribuidas. Con los avances en los servicios seguros SD-WAN y FWaaS dentro de SASE, y la evolución continua de ZTNA, las organizaciones pueden comenzar a repensar los enfoques de firewall heredados e incluso reemplazar los firewalls locales para lograr una mayor eficiencia en la gestión de políticas, costos y operaciones.

4. La IA generativa será la próxima frontera para el Zero Trust y SASE. La IA es otro tema que está sonando en la mente de los CISO y los profesionales de la seguridad, con la llegada de herramientas de IA generativa como ChatGPT. Si bien la IA generativa es muy prometedora para el campo de la ciberseguridad, existen muchos riesgos a los que enfrentarse. A la vanguardia de esos riesgos: posible fuga de datos confidenciales en estas herramientas. Tanto los usuarios bien intencionados como los malintencionados podrían cargar datos protegidos en una herramienta de IA generativa, y esos datos podrían luego difundirse por todas partes antes de que se descubriera el incidente. Los marcos Zero Trust Security y SASE pueden ayudar a abordar estos riesgos. En primer lugar, los controles Zero Trust pueden evitar que usuarios no autorizados accedan a datos confidenciales, lo que ayuda a reducir el riesgo de fugas. Luego, si un usuario con acceso (legítimo o no) busca exfiltrar los datos a una plataforma como ChatGPT, el control de acceso basado en SASE y las capacidades de prevención de pérdida de datos (DLP) podrían activarse, impidiendo la transferencia.

5. El soporte de red incorporado para los marcos Zero Trust y SASE ayudará a los líderes a generar valor más rápido. El panorama de amenazas evoluciona a velocidades vertiginosas y el mayor escrutinio de las partes interesadas, las juntas y los organismos reguladores aumenta la presión sobre los CISO y los equipos de seguridad para avanzar en las misiones e iniciativas organizacionales de manera segura. La seguridad es compleja y las organizaciones de hoy en día pueden usar docenas, o incluso cientos, de herramientas de seguridad. Este enfoque puede conducir a sistemas frágiles y agilidad reducida. En cambio, las organizaciones encontrarán que el soporte de red integrado y sólido para los marcos Zero Trust y SASE puede proporcionar la protección mejorada y las operaciones simplificadas que exigen las agendas de transformación digital de hoy.

¡Contacta con un especialista!Cinco tendencias de Zero Trust y SASE que los CISO deben considerar
¿Problemas en la red? 10 Fallas Comunes en Redes lAN SD WAN

• Conflictos con direcciones IP
• Fallas en switches o Routers
• Conectar equipos desordenadamente
• Problemas NetBIOS
• Tarjetas de red defectuosas
• Insuficiente Ancho de Banda
• Errores DNS
• Infecciones SpyWare
• Infecciones de Virus
• Demasiadas aplicaciones que operan sobre la red

¿Te interesa un diagnóstico de tu red? ¿Tienes mas de 100 dispositivos?
¡Contacta a un especialista!
Compartiricono Facebookicono Linkedin

Recibe asesoría de un especialista

*Proporcionar email con dominio corporativo (No Gmail, Hotmail, Live, etc).

Artículos Sugeridos

Mantente al día con nuestro newsletter

X
Icono What
Whatss