Mantener la seguridad de los sistemas y de la información es una actividad cada vez más compleja y de alto riesgo. Confiar en personas o sistemas por defecto puede tener consecuencias catastróficas si conduce a que personas malintencionadas accedan a las redes o recursos corporativos. Estas consecuencias pueden incluir la interrupción del servicio y la pérdida o el robo de información sensible, y pueden, a su vez, provocar un daño a la reputación, ya que los clientes y socios pierden la confianza en la organización afectada. Además, los organismos reguladores pueden imponer sanciones económicas si una infracción se debe a un fallo de los sistemas o procesos.

No es de extrañar que las empresas y las organizaciones gubernamentales se alejen de los modelos de seguridad que confían en las personas o los sistemas por defecto. Como señala TechTarget señalaestos modelos están mal equipados para manejar datos distribuidos en múltiples ubicaciones, aplicaciones y servicios en la nube. Un enfoque de confianza cero requiere una estricta verificación de la identidad y de los dispositivos no sólo para superar el perímetro de la red, sino para acceder a los sistemas y recursos internos. Mediante la segmentación de los componentes y sistemas de la red y la imposición de requisitos de acceso para cada segmento -así como el uso de análisis de gestión de riesgos para identificar actividades sospechosas-, las empresas y las organizaciones gubernamentales pueden responder eficazmente a los desafíos de seguridad modernos.

El acceso a la red de confianza cero sigue ganando adeptos en las empresas y las administraciones públicas, sobre todo a medida que los proyectos de transformación digital surten efecto. Según un Informe de Gartner, debido a que los proyectos de transformación digital "requieren que las API de los servicios, los datos y los procesos sean accesibles a través de múltiples ecosistemas en cualquier lugar, en cualquier momento y desde cualquier dispositivo a través de Internet, [amplían] la superficie que los atacantes pueden atacar".

Gartner afirma que el acceso a la red de confianza cero "proporciona un acceso adaptativo, consciente de la identidad y de precisión" y "permite que los ecosistemas digitales funcionen sin exponer los servicios directamente a Internet".

La firma de análisis predice que, para 2022, el 80% de las nuevas aplicaciones empresariales digitales abiertas a los socios del ecosistema se accederán a través de un acceso a la red de confianza cero, mientras que para 2023, el 60% de las empresas eliminarán gradualmente la mayoría de sus redes privadas virtuales de acceso remoto en favor del acceso a la red.

¿Su empresa u organización gubernamental está adoptando el acceso a la red de confianza cero? ¿Qué retos y oportunidades presenta este enfoque? Háganoslo saber en sales@firstwavecloud.com.