/
Resiliencia cibernética

Nuestras historias favoritas de Zero Trust de febrero de 2024

A medida que avanzamos hacia el nuevo año, está claro que Zero Trust sigue siendo tan actual y oportuno como lo fue en 2023.  

En individuo, para las organizaciones de atención médica, educación y agencias federales que buscan cumplir con los próximos plazos de Confianza Cero, la implementación de los planes de Confianza Cero será una misión crítica para la continuidad del negocio, el cumplimiento y la resiliencia operativa en el próximo año, especialmente a medida que los ataques de ransomware continúan sin cesar.

Para las organizaciones que buscan avanzar en sus iniciativas de Zero Trust, estos son algunos de los puntos de datos, preguntas frecuentes e historias que encontramos más perspicaces e inspiradoras este mes.

Poner en marcha iniciativas de confianza cero (Revista SC, Daniel Thomas)

¿Estás pensando en poner en marcha tus iniciativas o inversiones de Confianza Cero en 2024? El periodista de SC Magazine, Daniel Thomas, analiza los hallazgos clave de una nueva encuesta Zero Trust realizada por CyberRisk Alliance.

Daniel Thomas para SC Magazine

Entre otras cosas, el reporte subraya lo que los "pioneros de Zero Trust" hacen bien al adoptar y adoptar Zero Trust, y lo que otros pueden aprender para maximizar su propio ROI de Zero Trust. Un par de recomendaciones clave del reporte:  

  • Comience poco a poco para ver un progreso real: "Los líderes de confianza cero comienzan poco a poco para medir las reacciones, medir el rendimiento y recopilar comentarios para informar esfuerzos más ambiciosos en el futuro".
  • Mantenga informados a los usuarios finales: "Los pioneros reconocieron que los usuarios son más susceptibles a la aplicación de la confianza cero cuando se les proporciona información sobre por qué es el paso correcto hacia adelante".
  • Conseguir que los líderes se unan para obtener la máxima aceptación empresarial: "El costo de implementar la confianza cero es el costo de proteger a la institución de las violaciones de datos, lo que puede resultar en la pérdida de millones de dólares, daños a la reputación pública y la ruptura de las relaciones con los clientes", escribe Thomas. "Los CISO pueden apuntalar el apoyo de otros líderes ilustrando por qué la confianza cero es mucho más económica y consciente del riesgo que los enfoques de seguridad alternativos".

Preguntas frecuentes: El principal subdirector de información del Departamento de Defensa describe el progreso hacia la confianza cero (FedTech, Elizabeth Neus)

A medida que las agencias federales de los EE. UU. buscan poner en práctica los planes de Confianza Cero en 2024 (en individuo las agencias civiles que se enfrentan a la fecha límite de cumplimiento de la OMB en septiembre de 2024) , siempre es útil escuchar cómo los líderes abordan las estrategias de Confianza Cero y resiliencia en tiempo real.  

La reportera de FedTech, Elizabeth Neus, se sentó con la CIO adjunta principal del Departamento de Defensa (DOD), Leslie Beavers, para desentrañar cómo piensa el DOD sobre su hoja de ruta de Zero Trust en los próximos años. Los dos discutieron los desafíos en el camino (incluida la optimización de las cotizaciones y una mezcla de tecnologías modernas y heredadas), y por qué "el viaje comienza con volver a lo básico".  

Aunque lo más inminente: "Nos estamos enfocando en la capacidad de cumplimiento requerida en su nivel más alto: etiquetar a las personas, etiquetar los datos y auditar", explicó Beavers. "Estamos bien encaminados. No pretendemos deshacernos de la defensa perimetral. Eso, por supuesto, sigue siendo parte de una red. Queremos aumentar nuestra conciencia de lo que está sucediendo en la red para mejorar nuestra capacidad de proteger la información dentro de nuestras redes".

Es un llamado de atención crucial y una prueba importante de cómo herramientas como Zero Trust Segmentation pueden ayudar a las organizaciones públicas y privadas a detectar y mitigar riesgos al tiempo que mejoran las defensas perimetrales existentes. Para obtener más información sobre cómo los firewalls y las defensas perimetrales son más efectivos con Illumio, consulte este blog. Y para obtener más información sobre Illumio Government Cloud, visita nuestra página de recursos federales.  

Las Vegas se prepara para el desafío cibernético del Super Bowl (Wall Street Journal, James Rundle)

James Rundle para el Wall Street Journal

Por último, aunque este artículo no incluye Zero Trust por su nombre, es una buena representación de cómo la proactividad, la preparación y la colaboración entre equipos pueden ayudar a las organizaciones a abordar mejor (y adelantar) a las preocupaciones sobre el ransomware.  

El reportero del WSJ James Rundle escribe: "Cerciorar cualquier evento deportivo importante puede ser una pesadilla. Casi todos los aspectos de un día de juego, incluida la venta de boletos, las ventas en el sitio, los marcadores operativos, las experiencias interactivas de los fanáticos y los juegos, implican alguna forma de acceso a Internet, lo que significa que todo puede ser potencialmente atacado".

Y el CISO de la ciudad de Las Vegas, Mike Sherwood, señala que se necesitan meses de preparación antes de garantizar la resiliencia operativa el día del juego.  

"No solo comienza con el día del evento. Es meses antes, haciendo muchos tipos diferentes de pruebas de escenarios y ejercicios de entrenamiento y juego de roles", dice Sherwood. "Y no terminará cuando termine el Super Bowl".

A medida que nuestro mundo se vuelve cada vez más hiperconectado y vemos que continuamente evolucionan y surgen nuevas amenazas, la colaboración entre equipos y la aceptación de la proactividad de ciberseguridad y modelos como Zero Trust serán aún más esenciales. Se cerciorarán de que, desde el inicio hasta el final del último cuarto, la atención se centre en los jugadores y el juego, y no en los adversarios digitales.  

Eso es todo por este mes. ¡Volveremos pronto con más historias de Zero Trust!

Temas relacionados

No se encontraron artículos.

Artículos relacionados

El largo brazo del bufete de abogados y el futuro de la ciberseguridad
Resiliencia cibernética

El largo brazo del bufete de abogados y el futuro de la ciberseguridad

Para un profesional de la seguridad en un bufete de abogados, debe hacer dos cosas: (1) proteger los datos de su firma y (2) hacerlo sin interrumpir el trabajo diario de los socios y asociados de la firma.

Cargas útiles de malware y balizas: cómo comienzan las comunicaciones maliciosas
Resiliencia cibernética

Cargas útiles de malware y balizas: cómo comienzan las comunicaciones maliciosas

Las balizas de malware son la forma en que un atacante puede ejecutar malware a través de un script. Reconocerlos ayuda a desarrollar estrategias de detección y contención.

Hackeos de cajeros automáticos: una amenaza cibernética oculta para la seguridad bancaria
Resiliencia cibernética

Hackeos de cajeros automáticos: una amenaza cibernética oculta para la seguridad bancaria

Descubra cómo los ciberdelincuentes explotan los cajeros automáticos para acceder a las redes y cómo Illumio ayuda a contener las infracciones rápidamente con la microsegmentación.

Las 3 verdades de confianza cero de John Kindervag para agencias gubernamentales
Resiliencia cibernética

Las 3 verdades de confianza cero de John Kindervag para agencias gubernamentales

Obtenga información de John Kindervag sobre las verdades clave de Zero Trust que las agencias gubernamentales deben saber a medida que cumplen con los mandatos de Zero Trust.

3 pasos que deben seguir los CISO para demostrar el valor de la ciberseguridad
Resiliencia cibernética

3 pasos que deben seguir los CISO para demostrar el valor de la ciberseguridad

Conozca el enfoque de seguridad basado en el valor que tendrá éxito en la sala de juntas y protegerá a su organización de las amenazas cibernéticas en evolución.

3 claves para gestionar las consecuencias legales de los ciberataques
Resiliencia cibernética

3 claves para gestionar las consecuencias legales de los ciberataques

Aprenda a mantener preparado para las consecuencias legales de una violación o un ataque de ransomware.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?