Blog de WatchGuard

Cómo pueden los MSP superar los obstáculos habituales de zero trust

Zero Trust no es un concepto de ciberseguridad nuevo, pero últimamente parece estar en todas partes. En caso de que no esté familiarizado con la confianza cero, se define como un enfoque de la seguridad que no asume ninguna confianza implícita entre usuarios, dispositivos o redes como base, y una vez que un usuario ha sido verificado como legítimo, autorizado y digno de confianza, se permite el acceso. Zero trust ha sido tan eficaz como estrategia de ciberseguridad que el Gobierno Federal de EE.UU. y las políticas globales emitidas por NIST, CISA y DOD han catapultado efectivamente a la confianza cero a la vanguardia de una estrategia de transformación digital al comprometerse a aplicarla con la modernización de la infraestructura de TI y OT.

Entonces, con todo lo que se le ha publicitado últimamente, ¿por qué sólo el 33% de las empresas mundiales han adoptado zero trust? Como ocurre con cualquier nuevo enfoque de seguridad, zero trust presenta varios obstáculos que pueden impedir avanzar a las empresas y a sus proveedores de servicios gestionados (MSP) de confianza.

5 obstáculos comunes de confianza cero a los que se enfrentan los MSP

1. Infraestructura heredada. Muchos clientes tienen una infraestructura anticuada o heredada. Zero trust requiere una seguridad moderna y adaptable que pueda aplicar controles de acceso y supervisar las actividades de los usuarios. Adaptar y modernizar los sistemas heredados para alinearlos con los principios de zero trust puede ser complejo y llevar mucho tiempo.

2. Complejidad y escalabilidad. En una verdadera arquitectura de zero trust varios componentes de seguridad interconectados, como la identidad, la gestión del acceso y la autenticación multifactor (MFA), las soluciones de seguridad de red y de endpoint y las herramientas de supervisión continua de amenazas, deben trabajar juntos. Sin un enfoque unificado de seguridad, puede resultar difícil para los MSP supervisar y gestionar todos los entornos implicados en un modelo zero trust, especialmente a medida que amplían sus servicios para satisfacer una amplia gama de necesidades de los clientes.

3. Educación y adopción por parte de los clientes MSP. Para muchos clientes, zero trust puede suponer un cambio de paradigma con respecto a los enfoques de seguridad tradicionales. Es posible que no estén familiarizados con sus conceptos y ventajas, y que necesiten formación para superar las preocupaciones sobre el coste, la interrupción de los flujos de trabajo existentes o la complejidad percibida.

4. Falta de financiación. Implantar un verdadero modelo de seguridad zero trust  para los clientes puede implicar costes iniciales para adquirir nuevas tecnologías, evaluaciones de seguridad en profundidad y proyectos de reconfiguración de la infraestructura. Además, el mantenimiento continuo, la supervisión y la formación del personal pueden contribuir al gasto total.

5. Déficit de competencias. Dado que zero trust requiere conocimientos de ciberseguridad para diseñar e implementar un entorno de confianza, los MSP pueden tener dificultades para implementar los componentes necesarios y garantizar que funcionen a la perfección. Por no mencionar que la falta de conocimientos puede impedir a los MSP seguir el ritmo de las nuevas amenazas, vulnerabilidades y tecnologías, lo que podría dejarlos vulnerables a nuevos vectores de ataque o impedirles aplicar las medidas de seguridad más eficaces.

Con el enfoque adecuado, los MSP pueden superar estos retos, ofrecer seguridad de zero trust y garantizar experiencias positivas a los clientes.

Buenas prácticas para el éxito de los MSP con Zero Trust

Empieza por MFA. Si la implantación de zero trust le parece demasiado compleja para llevarla a cabo de una sola vez, empieza por un componente. MFA es la forma perfecta de iniciar el camino de la confianza cero con los clientes. Una vez implantada la MFA, puede hacer hincapié en las ventajas de la gestión de identidades y accesos para los clientes y partir de ahí.

Alinea zero trust con los requisitos empresariales del cliente. Los MSP que ofrecen evaluaciones de vulnerabilidades, pruebas de penetración o copias de seguridad y recuperación ante desastres para satisfacer los requisitos empresariales de los clientes pueden aprovechar estos servicios para ilustrar el valor de implementar políticas de zero trust para mejorar los resultados de seguridad.

Garantiza una experiencia de usuario positiva con Endpoint Detection and Response (EDR) y Extended Detection and Response (XDR). Automatiza y supervisa fácilmente la vigilancia de amenazas con las soluciones EDR y XDR. EDR y XDR pueden diseñarse y configurarse para cumplir los requisitos de zero trust sin comprometer la experiencia del usuario.

Establece un entorno para la seguridad unificada. Los MSP que utilicen nuestra arquitectura Unified Security Platform®, que incorpora zero trust en su ADN, simplificarán el cumplimiento de este estándar de seguridad máximo.

A medida que las organizaciones continúan con el trabajo remoto y/o híbrido y a medida que los ciberataques se vuelven más frecuentes y sofisticados, los MSP aumentan su fuerza de seguridad para gestionar los riesgos para los clientes. Zero Trust es una de las herramientas más potentes que los MSP pueden utilizar para ofrecer una mayor seguridad a los clientes. El conocimiento compartido proporcionado a través de la arquitectura Unified Security Platform de WatchGuard desbloquea verdaderos enfoques zero trust para los MSP. Obtén más información sobre cómo nuestra plataforma puede beneficiar a las empresas MSP aquí.

Comparte esto: