Viernes, 03 Diciembre 2021 22:07

Microsoft promueve Zero Trust, en evento: Seguridad en el Sistema Financiero

Escrito por Evelyn Alas

Migrar al trabajo en casa y la educación remota ha ayudado cumplir las normas de distanciamiento y ha sido determinante para la contención de la pandemia. El modelo del “todo virtual” llegó para quedarse, por ello debemos prepararnos para adoptar modelos flexibles e híbridos que combinen las actividades presenciales y virtuales en el mediano plazo.

Hacerlo nos enfrenta a un desafío nuevo, pues tener a millones de personas colaborando remotamente, desde redes, dispositivos y aplicaciones dispersas crea vulnerabilidades para el activo más importante de las organizaciones: su información.

La data es el mayor activo de las organizaciones en la era digital, y la seguridad de la información es crítica para millones de entidades de todos los tamaños y sectores. Un ataque cibernético puede acabar con una empresa; estos delitos les cuestan a las compañías cerca de 1 billón de dólares al año y las organizaciones pueden demorarse en promedio 7 meses en detectarlo, cuando ya tal vez sea tarde para reparar el daño.

Esta realidad obliga a replantear las estrategias para proteger a las organizaciones ante posibles amenazas cibernéticas, pues los ataques maliciosos han aumentado en su número y en su sofisticación.

Según el informe FortiGuard Labs, en América Latina se contabilizaron más 91 mil millones de intentos de ciberataques en el primer semestre del 2020. La actividad semanal promedio de ransomware en junio de 2021 fue diez veces mayor que los niveles de hace un año.

Atendiendo este reto, la Cámara Americana de Comercio de El Salvador (AmCham) desarrollará el evento “Seguridad en el Sistema Financiero”, en el cual expertos de Microsoft impartirán tres ponencias: “Ciberseguridad: La seguridad en tiempos modernos” – “Enfoque Zero Trust;

¿Qué tanto conoces de Ransomware?; y una charla sobre temas regulatorios que hará referencia al caso de la “Norma NPBT-06 de El Salvador”. Estas charlas buscan plantear los nuevos rotos de ciberseguridad, maneras eficaces de establecer nuevas estrategias de ciberseguridad y también tocarán las nuevas normas y regulaciones que permiten robustecer el enfoque de seguridad en las organizaciones. 

Zero Trust es una nueva manera de operar en la cual se asume de manera permanente que la red ha sido violada y significa que las organizaciones deben partir del principio de que ninguna identidad o dispositivo en la red sea seguro, sino que debe ser verificado.

Este enfoque, además de exigir una verificación de identidad sólida, también suele aplicar accesos a usuarios y dispositivos con los privilegios mínimos y necesarios para llevar a cabo sus funciones. De esta manera, se evita que ciertas ciberamenazas se puedan filtrar a través de equipos o colaboradores conectados al sistema y reducir la gravedad de las vulneraciones.

“Microsoft no sólo está comprometido en crear tecnología que tiene la seguridad en su diseño mismo y que obedece a las más exigentes regulaciones globales de seguridad y privacidad. También se ha comprometido a compartir las mejores prácticas y las capacitaciones necesarias para crear espacios digitales y operaciones más seguras para todos.

Una estrategia de Confianza Cero, como la que compartimos hoy, ayuda a mejorar la seguridad de las organizaciones, usando principios sencillos: verificar de manera explícita, otorgar acceso con privilegios mínimos y asumir una brecha, siempre.”, explicó Jaime Menéndez, Gerente País de Microsoft en El Salvador Zero Trust sugiere algunos principios relativamente sencillos que ayudan a fortalecer la seguridad en el trabajo híbrido:

Verificar de manera explícita: Monitorear los inicios de sesión para detectar actividades sospechosas y limitar o bloquear el acceso hasta que se presente una prueba de identidad adicional reduce de manera drástica las posibilidades de una infiltración.

Privilegios mínimos: Zero Trust que trata cada solicitud de acceso a la información como un riesgo único que debe ser evaluado y verificado. El acceso a a la información está determinado por la necesidad específica y por el tiempo necesario. La información se etiqueta según su grado de confidencialidad y se establecen reglas para acceder, compartir, copiar los contenidos.

Asegurar los dispositivos de los empleados: Dotar los sistemas de directivas de Acceso Condicional permite limitar o bloquear el acceso a dispositivos que son desconocidos, que pueden no ser seguros, no estar actualizados y representar un riesgo de seguridad.

Descubrir y gestionar aplicaciones en la nube: Las aplicaciones en la nube proliferan y son tan fáciles de utilizar que, por lo general, los departamentos de TI no están conscientes de a qué aplicaciones en la nube tienen acceso los empleados.

Desarrollar una cultura de ciberseguridad: No importa cuánto mejoremos los sistemas si no mejoramos también nuestros comportamientos: no hay mejor protección que nuestra propia conducta.

Por esa razón, la capacitación y concientización de las personas es un elemento fundamental para la gestión del riesgo cibernético, pues los sistemas, por fuertes y robustos que sean, son sólo tan sólidos como el más débil de sus integrantes. El desarrollo de capacidades y conocimiento sobre seguridad es la mejor línea de defensa de las organizaciones.