11 de mayo de 2023
Por Shawn Dappen - Director de Ingeniería de Sistemas, Skyhigh Security
Uno de los resultados de la reciente pandemia es que muchas empresas están pasando a aprovechar las ventajas de las aplicaciones y los datos basados en la nube. En los últimos tres años, el número medio de servicios de nube pública en uso aumentó un 50%. Sin embargo, les preocupa naturalmente que la nube sea un entorno con muchos actores nefastos, tanto dentro como fuera del país, que se esfuerzan por comprometer los datos sensibles para sus propios fines malignos. Además, la TI en la sombra -en la que los empleados utilizan los servicios en la nube sin la aprobación o participación del departamento de TI- aumenta el riesgo de que se produzcan filtraciones de datos. Como resultado, el entorno pospandémico actual es una compleja mezcla de lugares de trabajo remotos e híbridos con trabajadores a distancia que acceden a aplicaciones en la nube, entornos de nube pública y redes private access , desde diversas ubicaciones, ninguna de las cuales puede estar bajo el control directo de TI.
Ésta es una de las razones por las que el Modelo de Madurez de Confianza Cero (ZTMM) Versión 2, publicado recientemente por la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA), es tan importante.
La confianza cero está diseñada para "impedir el acceso no autorizado a datos y servicios, junto con hacer que la aplicación del control de acceso sea lo más granular posible".
Esto subraya fundamentalmente la visión de Skyhigh Securityde proteger los datos del mundo.
Dado que las soluciones de seguridad tradicionales son insuficientes en este entorno, el ZTMM se centra en cinco pilares: Identidad, Dispositivos, Redes, Aplicaciones y Cargas de Trabajo, y Datos, cada uno de los cuales evoluciona con el tiempo en etapas discretas, empezando por "Tradicional", pasando después a "Avanzado" y alcanzando finalmente el "Óptimo".
La versión 2 amplía el ZTMM añadiendo una nueva etapa "Inicial" entre Tradicional y Avanzada, destacando el hecho de que diferentes organizaciones comienzan su viaje hacia la confianza cero desde diferentes puntos de partida. A continuación, las empresas utilizan los criterios de cada etapa para identificar el nivel de madurez asociado a cada pilar, lo que mejora la comprensión de las áreas de preocupación y aumenta la coherencia en todo el modelo.
La cartera de Skyhigh Security Service Edge se alinea con el ZTMM de varias maneras clave. Incluye Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access y otros productos, integrados en una plataforma integral en la nube, con Data Loss Prevention como capacidad central orquestada a través de la web, la nube y las aplicaciones privadas. Esta tecnología trabaja conjuntamente para proteger los datos confidenciales garantizando que éstos se mantienen seguros independientemente de quién acceda a ellos, qué dispositivo utilice para acceder o desde qué red lo haga.
Pero una gran preocupación con respecto a la seguridad de confianza cero es cómo implantarla sin obstaculizar el acceso de los empleados a los datos e impactar negativamente en su productividad. Por eso hemos desarrollado soluciones sofisticadas, pero sencillas de gestionar, para proteger los datos. Al permitir una comprensión precisa de quién utiliza los datos y cómo accede a ellos, las empresas de todos los tamaños pueden optimizar y aplicar las normas de confianza cero sin afectar a la productividad al aplicar políticas de acceso demasiado restrictivas.
El cambio a lugares de trabajo remotos e híbridos, junto con el creciente uso de dispositivos no gestionados por parte de los empleados (nuestra investigación interna revela que seis de cada diez organizaciones permiten a los empleados descargar datos confidenciales en dispositivos personales), hace que sea más importante que nunca contar con una solución de seguridad que sea a la vez robusta y flexible. Skyhigh Security está comprometida con el liderazgo de vanguardia de los últimos estándares y marcos de seguridad, como ZTMM Versión 2. Nuestra plataforma en la nube hace precisamente eso al permitir a nuestros clientes emplear un enfoque coordinado y múltiple de la seguridad que protege los datos confidenciales independientemente de quién acceda a ellos, qué dispositivo utilicen o desde dónde se acceda.
Para obtener más información sobre cómo Skyhigh Security ayuda a las agencias gubernamentales federales y a los contratistas gubernamentales a adoptar tecnologías en la nube para mejorar la eficiencia, apoyar la agilidad y reducir los costes, visite nuestra página de certificaciones o solicite una demostración.
Volver a Blogs