Índice de temas
Zero Trust, por qué gana terreno
Zero Trust ha ganado terreno en el sector de la seguridad de la información y está siendo ampliamente adoptada por empresas de todo el mundo, con Reino Unido y Estados Unidos a la cabeza. Las organizaciones de Asia-Pacífico (APAC) no han tardado en sumarse, y siete de cada diez empresas tienen previsto adoptar estrategias de Zero Trust este año en ese territorio.
Este 2024 veremos mayor seguimiento y rigor por parte de las organizaciones para garantizar que Zero Trust no se limite únicamente a cumplir requisitos formales. Habrá una mayor presión para que se acojan enfoques de Zero Trust estandarizados e integrales capaces de ofrecer resistencia frente a las amenazas que plantean tecnologías emergentes como la IA
DAVE RUSSELL, VEEAM SOFTWARE
Este 2024 veremos mayor seguimiento y rigor por parte de las organizaciones para garantizar que Zero Trust no se limite únicamente a cumplir requisitos formales. En concreto, habrá una mayor presión para que se acojan enfoques de Zero Trust estandarizados e integrales capaces de ofrecer resistencia frente a las amenazas que plantean tecnologías emergentes como la IA. La capacidad de realizar copias de seguridad de los datos y de restaurarlos eficazmente tras un ataque será un componente esencial de la ciberresiliencia
Asumir el compromiso y planificar el fracaso
El Informe Veeam Data Protection 2024 revela que el 66% de las organizaciones en EMEA experimentaron al menos un ataque de ransomware en el último año. Esto demuestra que los ataques de ransomware siguen siendo una realidad y que las empresas deben planificarse para afrontarlos. Y lo que es más sorprendente, la mayoría de las empresas (85%) reconocen una brecha de disponibilidad, lo que significa que sus sistemas informáticos no cumplen las expectativas cuando se trata de recuperarse tras una interrupción.
Cuando las empresas no están preparadas, corren el riesgo de sufrir interrupciones en su actividad y de ver dañada su reputación. A menudo, las empresas se encuentran en un estado reactivo tras un ciberataque, en el que no tienen un plan de recuperación claro y sólo pueden responder al incidente sobre el terreno. Por lo tanto, la evaluación, contención y recuperación del ataque se retrasan y la continuidad del negocio se resiente.
A medida que más empresas comprenden las ventajas de Zero Trust, muchas se remiten a los enfoques existentes para orientar su aplicación en la empresa y prepararse mejor ante un ataque. Sin embargo, no todos son iguales.
Adoptar un marco resistente de Zero Trust
Aunque existen varios modelos de Zero Trust que las empresas pueden aprovechar, la mayoría no incluyen dos elementos cruciales de la ciberresiliencia: sistemas de copia de seguridad y recuperación de datos. Esta carencia deja a las empresas expuestas a largos periodos de inactividad tras un incidente cibernético. Estas empresas se convierten también, a menudo, en el objetivo principal de los ataques de ransomware y de filtración de datos.
Para subrayar la importancia de la resistencia de los datos, Veeam ha ampliado el modelo de madurez estándar CISA Zero Trust Maturity Model para abarcar la copia de seguridad de los datos, la resistencia del sistema de copia de seguridad y la gestión de la copia de seguridad para garantizar una recuperación eficaz de los datos. Estas extensiones pueden progresar a través de cuatro niveles de madurez: Tradicional, Inicial, Avanzado y Óptimo. En conjunto, el modelo Zero Trust Data Resiliency (ZTDR) de Veeam proporciona una hoja de ruta clara y práctica para las organizaciones que buscan iniciar su viaje hacia Zero Trust o incorporar sistemas de backup y recuperación a su iniciativa de Zero Trust.
Zero Trust Data Resilience (ZTDR) como punto de entrada crítico
Con los numerosos componentes necesarios en un marco de Zero Trust, una barrera clave para la implantación es la abrumadora cantidad de tareas que hay que realizar, desde actualizaciones de sistemas y formación de equipos hasta el establecimiento de nuevas formas de trabajar.
El arma secreta para conseguir Zero Trust es dominar la resistencia en la copia de seguridad y la recuperación como prioridad. Unos sistemas sólidos de copia de seguridad y recuperación de datos garantizan que toda la información importante se guarde de forma segura y pueda restaurarse eficazmente cuando sea necesario. Esto sirve como red de seguridad mientras los equipos de seguridad y TI toman las medidas necesarias para implantar Zero Trust en otros sistemas, y educan a su vez a los empleados para garantizar que todos participen en la defensa contra los ciberataques.
La respuesta de Schneider Electric a su reciente ataque de ransomware muestra cómo un sólido plan de recuperación puede minimizar la interrupción del negocio y el impacto en la reputación. Poco después del incidente que afectó a varios sistemas, Schneider Electric activó una sólida estrategia de respuesta que incluía la recuperación, la contención, la evaluación del impacto y el análisis forense. La empresa evaluó rápidamente el ataque, se puso en contacto con los clientes afectados y aseguró al público que el acceso a las plataformas empresariales se restablecería de forma eficaz.
Adopción de Zero Trust en todo el mundo
La adopción generalizada de Zero Trust en todo el mundo marca un cambio significativo hacia un enfoque más proactivo frente a las amenazas emergentes. Con el continuo aumento de los ataques de ransomware y la complejidad de las tecnologías emergentes, veremos una mayor demanda de modelos de Zero Trust que ayuden a las empresas a prepararse para un inevitable ciberataque. Soluciones como el modelo ZTDR de Veeam, que incorporan la resiliencia de los datos, se convertirán en el punto de referencia para un enfoque integral de Zero Trust, y aquellos que no lo sigan se arriesgarán a sufrir importantes interrupciones empresariales.