Portada » La seguridad de confianza cero puede reducir la brecha de confianza cibernética
Tecnología

La seguridad de confianza cero puede reducir la brecha de confianza cibernética

La seguridad de confianza cero puede reducir la brecha de confianza cibernética

La confianza de los clientes en las empresas es cada vez más escasa, especialmente en lo que respecta a la gestión y protección de datos. La tendencia se está acelerando a medida que los ataques cibernéticos continúan creciendo y los proveedores buscan aprovechar más datos de los clientes como parte de iniciativas estratégicas.

Las empresas necesitan más datos de clientes para mejorar las ventas en línea, y la forma en que una empresa aborda esta brecha de confianza cibernética puede significar la diferencia entre generar nuevos ingresos digitales o no.

El reciente informe de KPMG “Responsabilidad de los datos corporativos: superando la brecha de confianza del consumidor” cuantifica qué tan amplia es la brecha de confianza hoy en día y qué factores están provocando su aceleración. Dado que el 86% de los clientes encuestados dice que la privacidad de los datos es una preocupación y el 68% dice que el nivel de recopilación de datos por parte de las empresas es motivo de preocupación, cerrar la creciente brecha de confianza no será fácil. La encuesta se basa en entrevistas con 2.000 consumidores estadounidenses y 250 profesionales de alto nivel en seguridad y privacidad de datos.

Si bien la mayoría de los líderes en seguridad y privacidad de datos (62%) dijeron que sus organizaciones deberían hacer más para fortalecer las medidas de protección de datos existentes, uno de cada tres (33%) dijo que los clientes deberían preocuparse por la forma en que su empresa usa sus datos.

Además, los líderes en seguridad y privacidad de los datos no están seguros de cuán confiables son sus propias empresas cuando se trata de manejar los datos de los clientes. Un tercio (29%) dice que su empresa a veces utiliza métodos de recopilación de datos poco éticos. Y el 13% de los empleados no confía en que su empleador utilice sus datos de forma ética.

En resumen, la brecha de confianza cibernética es grande, y las perspectivas de futuro de las empresas dependen en gran medida de la solidez de la seguridad de sus datos.

La gobernanza de datos por sí sola no funciona

Los enfoques de arriba hacia abajo para el gobierno y la gestión de datos no están cerrando la brecha lo suficientemente rápido. KPMG descubre que el 83% de los clientes no quieren compartir sus datos para ayudar a las empresas a crear mejores productos y servicios. Y un tercio (30%) no está dispuesto a compartir datos personales por ningún motivo. Esta brecha de confianza cibernética continúa acelerándose, a pesar de que muchas empresas implementan marcos de gobierno de datos en toda la empresa.

La tendencia de los clientes contra las solicitudes de datos se produce cuando el 70% de los líderes en seguridad y privacidad dicen que sus empresas están intensificando los esfuerzos para recopilar datos de los clientes, según Orson Lucas, líder de servicios de privacidad de KPMG en Estados Unidos.

“No cerrar esta brecha puede suponer un riesgo real de perder el acceso a datos valiosos y conocimientos que impulsan el crecimiento empresarial”, dijo Lucas. Claramente, las iniciativas de gobernanza y gestión de datos deben priorizar al cliente desde el comienzo de un proyecto para que las grandes inversiones que realizan las empresas en estas áreas valgan la pena.

De esta forma, confianza cero

El objetivo es proteger la privacidad con una ciberseguridad que sea lo suficientemente adaptable para otorgar a cada cliente acceso a todo su registro. Tres de cada cuatro clientes (76%) quieren una mayor transparencia en términos de cómo se gestionan sus datos personales y para qué se utilizan, pero solo el 53% de las empresas la ofrecen en la actualidad.

Para cerrar la brecha en la confianza de los datos, las empresas deben hacer una divulgación completa, proporcionar una vista completa de los datos de los clientes y explicar cómo los están usando. La mejor manera de hacer esto es implementar seguridad de confianza cero en el nivel de la cuenta del cliente individual para proteger los puntos finales de acceso, las identidades y otros vectores de amenazas.

Al optar por priorizar la seguridad de confianza cero, las empresas pueden avanzar para cerrar la brecha de confianza con los clientes al tiempo que logran una mayor transparencia. La elección de la seguridad de confianza cero como marco para proteger los datos responde a las preocupaciones de los clientes que dicen que las empresas no están haciendo lo suficiente para proteger sus datos. Los clientes no están satisfechos: el 64% dice que las empresas no están haciendo lo suficiente para proteger sus datos, el 47% está muy preocupado de que sus datos se vean comprometidos en un ataque y el 51% teme que sus datos se vendan.

Las siguientes son algunas de las muchas formas en que las empresas pueden utilizar la seguridad de confianza cero para proporcionar una transparencia completa y segura, al tiempo que protegen todas las superficies de amenazas en su negocio:

Defina primero la gestión de identidades y accesos (IAM) para proporcionar precisión, escala y velocidad. Tener el IAM correcto es la base de un marco de seguridad de confianza cero exitoso que brinda a los clientes una transparencia segura para sus datos. La definición de una estrategia de IAM debe considerar cómo se orquestarán la administración de acceso privilegiado (PAM), la administración de acceso e identidad del cliente (CIAM), la autenticación multifactor móvil (MFA) y la administración de identidad de la máquina para lograr los resultados de la experiencia del cliente necesarios para mejorar la confianza . Los sistemas CIAM proporcionan datos de auditoría de gestión de consentimiento y análisis de identidad de conformidad con el RGPD, algo que los equipos de ventas y marketing necesitan para mejorar los programas de ventas en línea. Las empresas también están adoptando un enfoque más granular y dinámico para el acceso a la red, lo que puede brindar a los clientes una mayor transparencia. Se basa en un borde de confianza cero (ZTE), que vincula la actividad de la red y el tráfico relacionado con usuarios autorizados autenticados que pueden incluir identidades humanas y de máquinas. Ericom Software, con su plataforma ZTEdge, es una de varias empresas que compiten en esta área. La plataforma ZTEdge se destaca por combinar microprocesamiento, acceso a la red de confianza cero (ZTNA) y puerta de enlace web segura (SWG) con aislamiento de navegador remoto (RBI) y administración de acceso e identidad habilitada para ML para empresas medianas y pequeñas. Los proveedores adicionales incluyen Akamai, Netskope, Zscaler y otros.

Mejore la visibilidad, el control y la resistencia de los endpoints reevaluando cuántos clientes de software hay en cada dispositivo de endpoint y consolidándolos en un número más manejable. El “Informe de riesgo de punto final” 2021 de Absolute Software encontró que cuanto más sobreconfigurado un dispositivo de punto final, mayor es la posibilidad de que los clientes de software en conflicto creen agujeros de seguridad que los delincuentes pueden explotar. Uno de los hallazgos clave del informe es que las capas de seguridad en conflicto en un punto final están demostrando ser tan riesgosas como ninguna. Hay un promedio de 11,7 clientes de software o controles de seguridad por dispositivo de punto final en 2021. Casi dos tercios de los dispositivos de punto final (66%) también tienen dos o más aplicaciones de cifrado instaladas. El objetivo de adoptar una seguridad de confianza cero es obtener una mayor visibilidad y control en tiempo real y permitir una mayor resistencia y persistencia para cada endpoint. El enfoque de Absolute Software para los puntos finales autorreparables se basa en una conexión de firmware integrado que no se puede eliminar de todos los puntos finales basados ​​en PC. Entre los proveedores adicionales de puntos finales autorreparables se incluyen Ivanti y Microsoft. Para obtener más información sobre los endpoints con autocuración, asegúrese de leer: “Aprovechando el bombo de seguridad de endpoints: ¿Pueden los endpoints realmente autocurarse?”

Habilite la autenticación multifactor (MFA) para todas las cuentas de los clientes para que los clientes puedan ver sus datos de forma segura. Los puntos finales y las cuentas de usuario se vulneran con mayor frecuencia debido a contraseñas comprometidas. Tener MFA configurado en todas las cuentas de los clientes es un hecho. A largo plazo, el objetivo debe centrarse más en la autenticación sin contraseña, lo que protegerá aún más a todos los puntos finales y clientes de una infracción.

Establezca una hoja de ruta para la transición a la autenticación sin contraseña para acceder a los registros de los clientes lo más rápido posible. Los pícaros prefieren robar las credenciales de acceso privilegiado para ahorrar tiempo y moverse lateralmente a través de una red a voluntad. La revisión anual de Verizon de las investigaciones de violación de datos encuentra constantemente que el abuso de acceso privilegiado es una de las principales causas de las violaciones. Lo que se necesita es un enfoque más intuitivo, menos intrusivo pero multifactorial para el acceso a la cuenta que supere las debilidades de las contraseñas. Los principales proveedores de soluciones de autenticación sin contraseña incluyen Microsoft Azure Active Directory (Azure AD), Zero Sign-On (ZSO) de Ivanti, OneLogin Workforce Identity y Thales SafeNet Trusted Access. Cada uno tiene fortalezas únicas, con Zero Sign-On (ZSO) de Ivanti entregando resultados de producción en múltiples industrias como parte de la plataforma Unified Endpoint Management (UEM) de la compañía. Ivanti utiliza datos biométricos, incluido el Face ID de Apple, como factor de autenticación secundario para obtener acceso a cuentas, datos y sistemas personales y corporativos compartidos.

La encuesta de KPMG encontró que el 88% de los clientes quieren que las empresas tomen la iniciativa para establecer la responsabilidad corporativa de los datos y compartir más detalles sobre cómo protegen los datos. Abordar los problemas de confianza cibernética se trata de proporcionar una mayor transparencia, y las empresas deben centrarse en la seguridad de confianza cero y sus ventajas inherentes para acceder a los datos de los clientes.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Añadir comentario

Haz clic para publicar un comentario