/
segmentación

4 objeciones comunes a la segmentación de confianza cero y cómo superarlas

La segmentación de confianza cero puede evitar que los ciberataques y el ransomware se propaguen por toda su organización. Entonces ¿por qué parece tan difícil de implementar?

Aquí hay cuatro objeciones comunes que escuchamos de los líderes de TI, especialmente en las organizaciones medianas, aquellas con 100 a 1,000 empleados. Y para cada objeción, una forma de superarla.

Objeción #1: Tenemos muy poco personal técnico

Esta objeción es, hasta cierto punto, válida. Los equipos de ciberseguridad en todo el mundo cuentan actualmente con un déficit de personal de aproximadamente 3,1 millones de personas, según estimaciones de (ISC)², una asociación de seguridad de la información sin fines de lucro.

El problema es aún más grave en las organizaciones de tamaño mediano. Allí, el personal de TI es lo suficientemente pequeño como para que incluso mantener las luces encendidas pueda ser un desafío. Es posible que el equipo de TI de una organización de tamaño mediano ni siquiera incluya un especialista en ciberseguridad . Como resultado, la tarea de combatir el ransomware puede quedar peligrosamente abajo en la lista de prioridades del equipo.

Cómo superar

En primer lugar, es útil comprender que implementar la segmentación de Confianza Cero no requiere altos niveles de sofisticación técnica. En cambio, al proporcionar una mayor visibilidad, las herramientas de segmentación pueden en realidad aumentar el nivel de sofisticación técnica de su personal. Le muestran qué dispositivos están en su red, qué aplicaciones están ejecutando y con qué procesos y protocolos se están comunicando.

Con esa información, puede intensificar su juego de seguridad. Por ejemplo, puede decidir que el dispositivo A nunca debe comunicar con el dispositivo B. O que ciertos protocolos nunca deben comunicar entre ciertos dispositivos. Eso es sofisticado, pero sin requerir nuevas habilidades sofisticadas de sus empleados ni contratar nuevo personal.

Objeción # 2: No sabemos quién debería poseerlo

Aquí hay una pregunta que escuchamos mucho: si decidimos implementar la segmentación, ¿quién será responsable de ello? ¿Los equipos de red o seguridad? ¿La unidad de negocio? ¿El propietario de la aplicación?

Cómo superar

Este es simple: asigne segmentación a la seguridad. Luego de todo, Zero Trust es un problema de seguridad. Por lo tanto, debería ser propiedad de la gente de seguridad. Son las personas responsables de definir las políticas de firewall y las personas que entienden la necesidad de segmentar su red.

Por supuesto, todavía será necesaria la participación de las unidades de negocio y los propietarios de las aplicaciones pertinentes. Deben aprobar la adición de nuevos agentes de software a sus servidores. También deben comprender cómo y por qué la organización ahora emplea un agente para controlar esencialmente el firewall.

Objeción #3: Tememos que sea demasiado complejo y lento

Una preocupación que escuchamos de los clientes potenciales es su creencia de que la segmentación de Zero Trust generará valor con demasiada lentitud. De hecho, les preocupa que puedan pasar años, momento en el que pueden cambiar de trabajo.

Estos clientes escucharon que la segmentación es compleja y requiere mucho tiempo. Pero necesitan ganancias rápidas que demuestren valor y produzcan un ROI convincente rápidamente.

Cómo superar

Empieza poco a poco. No hiervas el océano proverbial.

Primero, comprenda que la segmentación esencialmente lleva el concepto de firewall al nivel de un servidor u host. No es necesario segmentarlo todo. El agente le brinda un control granular.

Es como la diferencia entre la puerta principal de un edificio de departamentos y la puerta principal de un departamento individual. Ambos están bloqueados. Pero donde la puerta principal permite que cualquier residente ingrese al edificio, la puerta del departamento solo admite a su inquilino. Eso es control a nivel granular.

Objeción #4: Nos preocupa el incumplimiento

Su organización puede estar entre las muchas que necesitan cumplir con las regulaciones gubernamentales y de la industria. Si trabaja en el sector sanitario, por ejemplo, debe cumplir las normas HIPAA vigentes en Estados Unidos. En finanzas, debes cumplir con las directivas PCI . Los minoristas en línea deben seguir las normas de privacidad GDPR de Europa.

Sin embargo, la forma en que configura su red puede afectar su capacidad para cumplir o mantener el cumplimiento. Es por eso que a algunos clientes les preocupa que la segmentación pueda impedirles cumplir con regulaciones importantes o hacer que no cumplan con las normas.

Cómo superar

Sepa que la segmentación puede reforzar y fortalecer su cumplimiento normativo. La segmentación puede ayudarlo a cumplir con sus importantes requisitos de cumplimiento, y sin la necesidad de rediseñar su red.

Por ejemplo, los proveedores de atención médica pueden beneficiarse de la forma en que la segmentación los ayuda a garantizar que solo aquellos puertos y protocolos que realmente necesitan comunicar puedan hacerlo. Esto supone una gran mejora respecto a lo que muchos de estos proveedores tienen hoy en día, que normalmente es sólo un firewall a nivel de red.

La segmentación les da control a nivel de máquinas individuales, subredes y similares. Obtienen visibilidad de cada puerto del firewall y luego pueden decidir qué pasa y qué no.

Superar las objeciones. Comience a proteger sus activos de TI más valiosos con la segmentación Zero Trust de Illumio.

Temas relacionados

No se encontraron artículos.

Artículos relacionados

John Kindervag habla sobre lo que los líderes de seguridad aún no tienen que ver con la confianza cero
segmentación

John Kindervag habla sobre lo que los líderes de seguridad aún no tienen que ver con la confianza cero

Descubra en qué se equivocan los líderes de ciberseguridad sobre Zero Trust en esta inmersión profunda con el creador de Zero Trust, John Kindervag.

Por qué una estrategia de confianza cero requiere tanto ZTS como ZTNA
segmentación

Por qué una estrategia de confianza cero requiere tanto ZTS como ZTNA

Obtenga la información de los mejores expertos sobre la creación de un marco de confianza cero empleando el acceso a la red de confianza cero (ZTNA) y la segmentación de confianza cero (ZTS).

Principales noticias de ciberseguridad de junio de 2025
segmentación

Principales noticias de ciberseguridad de junio de 2025

Explore las principales historias de ciberseguridad de junio de 2025, incluido el aumento de la microsegmentación, Zero Trust para infraestructura crítica y la integración de Illumio + NVIDIA.

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?