En el lugar de trabajo moderno, la proliferación de puntos finales ha ampliado significativamente la superficie de ataque, lo que presenta nuevos desafíos de seguridad para las organizaciones. Por lo tanto, los líderes de seguridad y gestión de riesgos (SRM) deben extender los principios de confianza cero a los puntos finales para mejorar la seguridad del espacio de trabajo de manera efectiva. Este enfoque va más allá de las medidas de seguridad tradicionales, centrándose en la verificación continua y el control de acceso adaptativo para mitigar los riesgos asociados con los dispositivos administrados y no administrados. Evaluación e integración de sistemas de seguridad La confianza cero es un paradigma transformador en seguridad cibernética que reemplaza la confianza implícita con la verificación explícita para cada solicitud de acceso, enfatizando la evaluación continua de riesgos basada en la identidad y el contexto. Sin embargo, tratar la confianza cero como un solo producto o tecnología puede conducir a fallas de implementación y mayores riesgos de seguridad. En su lugar, busque adoptar una estrategia integral que integre varias herramientas y prácticas de seguridad. El primer paso para extender los principios de confianza cero a los puntos finales implica una evaluación exhaustiva de los sistemas de seguridad existentes. Este proceso incluye la creación de un inventario de todos los dispositivos que acceden a los recursos corporativos, tanto administrados como no administrados, y la auditoría de las aplicaciones instaladas en estos dispositivos. La aplicación de funciones de seguridad integradas, como firewalls, controles de acceso y cifrado, es crucial para los dispositivos administrados. Además, eliminar los derechos administrativos persistentes y otorgarlos solo cuando sea necesario puede reducir aún más el riesgo. Esta evaluación ayuda a las organizaciones a comprender su postura de seguridad actual e identificar áreas de mejora, al mismo tiempo que se alinea con los estándares de la industria. La integración de varias herramientas de seguridad y gestión de puntos finales es esencial para un enfoque sólido de confianza cero. La combinación de la plataforma de protección de puntos finales (EPP) con la gestión unificada de puntos finales (UEM) crea un sistema de seguridad de puntos finales (UES) unificado, que proporciona visibilidad y control integrales sobre los puntos finales administrados. Esta integración permite la evaluación continua de riesgos y el control de acceso adaptativo, lo que mejora la capacidad de mitigar amenazas potenciales. La integración de herramientas de gestión de identidad y acceso (IAM) y de borde de servicio seguro (SSE) ofrece visibilidad granular de las actividades de los usuarios y los dispositivos, lo que facilita evaluaciones de riesgos más exhaustivas y controles de acceso adaptativos. Protección de dispositivos no administrados y mejora continua Abordar la seguridad de los dispositivos no administrados es igualmente fundamental en una estrategia de confianza cero. A medida que los empleados y los contratistas externos utilizan cada vez más dispositivos personales para acceder a las aplicaciones corporativas, es importante asegurarse de que estos dispositivos se tengan en cuenta en sus políticas de seguridad. La implementación de políticas de acceso condicional basadas en factores contextuales, como la ubicación del usuario, el momento del acceso y el tipo de dispositivo, puede restringir el acceso a datos confidenciales desde dispositivos desconocidos o que no son de confianza. Las tecnologías de acceso seguro, como la infraestructura de escritorio virtual (VDI), el escritorio como servicio (DaaS) y el acceso a la red de confianza cero sin cliente (ZTNA), brindan acceso seguro a los recursos corporativos, aislando los datos y las aplicaciones corporativas de los dispositivos no administrados, al tiempo que mantienen la visibilidad y el control. La autenticación multifactor (MFA) mejora aún más la seguridad al garantizar que solo los usuarios autenticados puedan acceder a los recursos corporativos. Si bien la confianza cero fortalece significativamente la seguridad de los puntos finales, no es una solución integral. Busque combinar los principios de confianza cero con otras estrategias de seguridad para abordar todo el espectro de amenazas. La gestión de vulnerabilidades, el análisis del comportamiento y la inteligencia de amenazas son cruciales para mitigar varios riesgos asociados con los puntos finales. Por ejemplo, la gestión regular de parches aborda las vulnerabilidades del software, mientras que el análisis del comportamiento identifica comportamientos anómalos que indican amenazas potenciales. La integración de estas estrategias con la confianza cero garantiza un enfoque más holístico de la seguridad, lo que permite a las organizaciones adaptarse al panorama de amenazas cibernéticas en rápida evolución. El monitoreo y la mejora continuos también son componentes vitales de una estrategia de confianza cero. Aproveche los análisis avanzados y el aprendizaje automático para detectar actividades sospechosas y activar respuestas automatizadas, como bloquear el acceso o iniciar procesos de remediación. Asignar controles a los principios de confianza cero y evaluar periódicamente su eficacia garantiza que las medidas de seguridad sigan siendo sólidas y adaptables. Extender los principios de confianza cero a los puntos finales es esencial para mejorar la seguridad del espacio de trabajo en el complejo panorama de amenazas actual. Los líderes de SRM deben adoptar una estrategia integral que integre varias herramientas y prácticas de seguridad, abordando dispositivos administrados y no administrados. Al combinar los principios de confianza cero con otras estrategias de seguridad y monitorear y mejorar continuamente su postura de seguridad, las organizaciones pueden mitigar eficazmente los riesgos y proteger sus recursos de las amenazas cibernéticas sofisticadas. Niku Patel es analista director en Gartner en el equipo de seguridad de puntos finales que cubre las plataformas de protección de puntos finales (EPP), específicamente la tecnología de detección y respuesta de puntos finales (EDR) y la tecnología de detección y respuesta extendida (XDR). Los analistas de Gartner explorarán la gestión de riesgos digitales y las estrategias para la resiliencia de la ciberseguridad en la Cumbre de Seguridad y Gestión de Riesgos 2024 en Londres, del 23 al 25 de septiembre de 2024.