/
Segmentación de confianza cero

4 objeciones comunes a la segmentación de confianza cero y cómo superarlas

La segmentación de confianza cero puede evitar que los ciberataques y el ransomware se propaguen por toda su organización. Entonces, ¿por qué parece tan difícil de implementar?

Aquí hay cuatro objeciones comunes que escuchamos de los líderes de TI, especialmente en las organizaciones medianas, aquellas con 100 a 1,000 empleados. Y para cada objeción, una forma de superarla.

Objeción #1: Tenemos muy poco personal técnico

En una medida muy real, esta objeción es válida. Los equipos de ciberseguridad en todo el mundo actualmente carecen de personal de unos 3,1 millones de personas, estima (ISC)², una asociación de seguridad de la información sin fines de lucro.

El problema es aún más grave en las organizaciones medianas. Allí, el personal de TI es lo suficientemente pequeño como para que mantener las luces encendidas pueda ser un desafío. Es posible que el equipo de TI de una organización mediana ni siquiera incluya un especialista en ciberseguridad . Como resultado, la tarea de combatir el ransomware puede hundir peligrosamente en la lista de prioridades del equipo.

Cómo superar

En primer lugar, ayuda a comprender que la implementación de la segmentación de Zero Trust no requiere altos niveles de sofisticación técnica. En cambio, al proporcionar una mayor visibilidad, las herramientas de segmentación pueden aumentar el nivel de sofisticación técnica de su personal. Le muestran qué dispositivos se encuentran en su red, qué aplicaciones están ejecutando y con qué procesos y protocolos se están comunicando.

Con esa información, puede intensificar su juego de seguridad. Por ejemplo, puede decidir que el dispositivo A nunca debe comunicar con el dispositivo B. O que ciertos protocolos nunca deben comunicar entre ciertos dispositivos. Eso es sofisticado, pero sin requerir nuevas habilidades sofisticadas de sus empleados ni contratar nuevo personal.

Objeción # 2: No sabemos quién debería poseerlo

Aquí hay una pregunta que escuchamos mucho: si decidimos implementar la segmentación, ¿quién será responsable de ello? ¿Los equipos de red o seguridad? ¿La unidad de negocio? ¿El propietario de la aplicación?

Cómo superar

Este es simple: asigne segmentación a la seguridad. Luego de todo, Zero Trust es un problema de seguridad. Por lo tanto, debería ser propiedad de la gente de seguridad. Son las personas responsables de definir las políticas de firewall y las personas que entienden la necesidad de segmentar su red.

Por supuesto, aún necesitará la participación de las unidades de negocio relevantes y los propietarios de aplicaciones. Deben aprobar la adición de nuevos agentes de software a sus servidores. También deben comprender cómo y por qué la organización ahora está empleando un agente para controlar esencialmente el firewall.

Objeción #3: Tememos que sea demasiado complejo y lento

Una preocupación que escuchamos de los clientes potenciales es su creencia de que la segmentación de Zero Trust generará valor con demasiada lentitud. De hecho, les preocupa que puedan pasar años, momento en el que pueden cambiar de trabajo.

Estos clientes escucharon que la segmentación es compleja y requiere mucho tiempo. Pero necesitan ganancias rápidas que demuestren valor y produzcan un ROI convincente rápidamente.

Cómo superar

Empieza poco a poco. No hiervas el océano proverbial.

Primero, comprenda que la segmentación esencialmente lleva el concepto de firewall al nivel de un servidor u host. No es necesario segmentarlo todo. El agente le brinda un control granular.

Es como la diferencia entre la puerta principal de un edificio de departamentos y la puerta principal de un departamento individual. Ambos están bloqueados. Pero donde la puerta principal permite que cualquier residente ingrese al edificio, la puerta del departamento solo admite a su inquilino. Eso es control a nivel granular.

Objeción #4: Nos preocupa el incumplimiento

Su organización puede estar entre las muchas que necesitan cumplir con las regulaciones gubernamentales y de la industria. Si se dedica al cuidado de la salud, por ejemplo, debe cumplir con las pautas de HIPAA basadas en EE. UU. En finanzas, debe cumplir con las directivas PCI . Los minoristas en línea deben seguir las reglas de privacidad de GDPR de Europa.

Sin embargo, la forma en que configura su red puede afectar su capacidad para cumplir o mantener el cumplimiento. Es por eso que a algunos clientes les preocupa que la segmentación pueda impedirles cumplir con regulaciones importantes o hacer que no cumplan con las normas.

Cómo superar

Sepa que la segmentación puede reforzar y fortalecer su cumplimiento normativo. La segmentación puede ayudarlo a cumplir con sus importantes requisitos de cumplimiento, y sin la necesidad de rediseñar su red.

Por ejemplo, los proveedores de atención médica pueden beneficiarse de la forma en que la segmentación los ayuda a garantizar que solo los puertos y protocolos que realmente necesitan comunicar puedan hacerlo. Esa es una gran mejora con respecto a lo que muchos de estos proveedores tienen hoy en día, que generalmente es solo un firewall a nivel de red.

La segmentación les da control a nivel de máquinas individuales, subredes y similares. Obtienen visibilidad de cada puerto del firewall y luego pueden decidir qué pasa y qué no.

Supera las objeciones. Comience a proteger sus activos de TI más valiosos con Zero Trust Segmentation de Illumio.

Temas relacionados

No items found.

Artículos relacionados

Principales noticias de ciberseguridad de mayo de 2025
Segmentación de confianza cero

Principales noticias de ciberseguridad de mayo de 2025

Explore las principales noticias de ciberseguridad de mayo de 2025, incluidas las información de RSAC sobre IA y Zero Trust, un ataque de ransomware que interrumpe las cadenas de suministro de alimentos del Reino Unido y las opiniones de expertos de los líderes de Illumio sobre la resiliencia en el mundo actual posterior a la infracción.

La ola™ de Forrester para la confianza cero
Segmentación de confianza cero

La ola™ de Forrester para la confianza cero

El reporte Q418 Forrester Wave sobre proveedores de ecosistemas Zero Trust eXtendeD (ZTX) informa la estrategia a largo plazo mediante la cual las organizaciones pueden lograr una mejor postura de seguridad.

Cómo las agencias federales pueden crear un proyecto piloto de confianza cero
Segmentación de confianza cero

Cómo las agencias federales pueden crear un proyecto piloto de confianza cero

Si desea implementar Confianza cero en su organización, comience por averiguar las prioridades de seguridad críticas y las capacidades actuales de Confianza cero.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?