OPINIÓN

Dominar Zero Trust con la copia de seguridad y la recuperación de datos



Dirección copiada

Este 2024 veremos mayor seguimiento y rigor por parte de las organizaciones para garantizar que Zero Trust no se limite únicamente a cumplir requisitos formales

Publicado el 26 jun 2024

Dave Russel

vicepresidente de estrategia empresarial en Veeam



zero trust

Zero Trust, por qué gana terreno

Zero Trust ha ganado terreno en el sector de la seguridad de la información y está siendo ampliamente adoptada por empresas de todo el mundo, con Reino Unido y Estados Unidos a la cabeza. Las organizaciones de Asia-Pacífico (APAC) no han tardado en sumarse, y siete de cada diez empresas tienen previsto adoptar estrategias de Zero Trust este año en ese territorio.

Dave Russell, vicepresidente de estrategia empresarial de Veeam Software

Este 2024 veremos mayor seguimiento y rigor por parte de las organizaciones para garantizar que Zero Trust no se limite únicamente a cumplir requisitos formales. Habrá una mayor presión para que se acojan enfoques de Zero Trust estandarizados e integrales capaces de ofrecer resistencia frente a las amenazas que plantean tecnologías emergentes como la IA

DAVE RUSSELL, VEEAM SOFTWARE

Este 2024 veremos mayor seguimiento y rigor por parte de las organizaciones para garantizar que Zero Trust no se limite únicamente a cumplir requisitos formales. En concreto, habrá una mayor presión para que se acojan enfoques de Zero Trust estandarizados e integrales capaces de ofrecer resistencia frente a las amenazas que plantean tecnologías emergentes como la IA. La capacidad de realizar copias de seguridad de los datos y de restaurarlos eficazmente tras un ataque será un componente esencial de la ciberresiliencia

Asumir el compromiso y planificar el fracaso

El Informe Veeam Data Protection 2024 revela que el 66% de las organizaciones en EMEA experimentaron al menos un ataque de ransomware en el último año. Esto demuestra que los ataques de ransomware siguen siendo una realidad y que las empresas deben planificarse para afrontarlos. Y lo que es más sorprendente, la mayoría de las empresas (85%) reconocen una brecha de disponibilidad, lo que significa que sus sistemas informáticos no cumplen las expectativas cuando se trata de recuperarse tras una interrupción.

Cuando las empresas no están preparadas, corren el riesgo de sufrir interrupciones en su actividad y de ver dañada su reputación. A menudo, las empresas se encuentran en un estado reactivo tras un ciberataque, en el que no tienen un plan de recuperación claro y sólo pueden responder al incidente sobre el terreno. Por lo tanto, la evaluación, contención y recuperación del ataque se retrasan y la continuidad del negocio se resiente.

A medida que más empresas comprenden las ventajas de Zero Trust, muchas se remiten a los enfoques existentes para orientar su aplicación en la empresa y prepararse mejor ante un ataque. Sin embargo, no todos son iguales.

Adoptar un marco resistente de Zero Trust

Aunque existen varios modelos de Zero Trust que las empresas pueden aprovechar, la mayoría no incluyen dos elementos cruciales de la ciberresiliencia: sistemas de copia de seguridad y recuperación de datos. Esta carencia deja a las empresas expuestas a largos periodos de inactividad tras un incidente cibernético. Estas empresas se convierten también, a menudo, en el objetivo principal de los ataques de ransomware y de filtración de datos.

Para subrayar la importancia de la resistencia de los datos, Veeam ha ampliado el modelo de madurez estándar CISA Zero Trust Maturity Model para abarcar la copia de seguridad de los datos, la resistencia del sistema de copia de seguridad y la gestión de la copia de seguridad para garantizar una recuperación eficaz de los datos. Estas extensiones pueden progresar a través de cuatro niveles de madurez: Tradicional, Inicial, Avanzado y Óptimo. En conjunto, el modelo Zero Trust Data Resiliency (ZTDR) de Veeam proporciona una hoja de ruta clara y práctica para las organizaciones que buscan iniciar su viaje hacia Zero Trust o incorporar sistemas de backup y recuperación a su iniciativa de Zero Trust.

Zero Trust Data Resilience (ZTDR) como punto de entrada crítico

Con los numerosos componentes necesarios en un marco de Zero Trust, una barrera clave para la implantación es la abrumadora cantidad de tareas que hay que realizar, desde actualizaciones de sistemas y formación de equipos hasta el establecimiento de nuevas formas de trabajar.

El arma secreta para conseguir Zero Trust es dominar la resistencia en la copia de seguridad y la recuperación como prioridad. Unos sistemas sólidos de copia de seguridad y recuperación de datos garantizan que toda la información importante se guarde de forma segura y pueda restaurarse eficazmente cuando sea necesario. Esto sirve como red de seguridad mientras los equipos de seguridad y TI toman las medidas necesarias para implantar Zero Trust en otros sistemas, y educan a su vez a los empleados para garantizar que todos participen en la defensa contra los ciberataques.

La respuesta de Schneider Electric a su reciente ataque de ransomware muestra cómo un sólido plan de recuperación puede minimizar la interrupción del negocio y el impacto en la reputación. Poco después del incidente que afectó a varios sistemas, Schneider Electric activó una sólida estrategia de respuesta que incluía la recuperación, la contención, la evaluación del impacto y el análisis forense. La empresa evaluó rápidamente el ataque, se puso en contacto con los clientes afectados y aseguró al público que el acceso a las plataformas empresariales se restablecería de forma eficaz.

Adopción de Zero Trust en todo el mundo

La adopción generalizada de Zero Trust en todo el mundo marca un cambio significativo hacia un enfoque más proactivo frente a las amenazas emergentes. Con el continuo aumento de los ataques de ransomware y la complejidad de las tecnologías emergentes, veremos una mayor demanda de modelos de Zero Trust que ayuden a las empresas a prepararse para un inevitable ciberataque. Soluciones como el modelo ZTDR de Veeam, que incorporan la resiliencia de los datos, se convertirán en el punto de referencia para un enfoque integral de Zero Trust, y aquellos que no lo sigan se arriesgarán a sufrir importantes interrupciones empresariales.

Artículos relacionados

Artículo 1 de 3