Categories: Productos

Zero Trust para alejar las amenazas de la cadena de suministro

Los trabajadores no son el único eslabón débil en materia de ciberseguridad. La cadena de suministro también necesita mejorar.

Aunque los fabricantes imponen medidas de refuerzo, no siempre pueden controlar lo que hacen sus partners. Todavía hoy es común la aplicación de protección de los privilegios de acceso de administrador solo por contraseña. De este modo, los delincuentes irán a por los pequeños proveedores para luego atacar a compañías de fabricación de mayor tamaño.

El uso indebido de privilegios, junto al crimeware y las aplicaciones web causan un 64 % de las infracciones en la cadena de suministro. Así lo revelan datos de Verizon que recoge Cytomic, unidad de Panda.

¿Qué se puede hacer para evitar las amenazas? La propia Cytomic recomienda renovar estrategias e implementar la política Zero Trust o de confianza cero, que permitirá cuestionar quién se conecta a la infraestructura y cómo, por qué tiene acceso y desde cuándo y qué información puede ver.

Zero Trust aplica autenticación multifactorial, IAM, orquestación, análisis, cifrado, puntuación y permisos del sistema de archivos para minimizar el riesgo. Además, analiza de forma continua cada punto de la infraestructura para autenticar las conexiones hasta el punto de que “las aplicaciones maliciosas dejan de ser un vector de ataque exitoso para los adversarios”.

Así lo indica María Campos, vicepresidenta de Cytomic, que llama a denegar “la ejecución de toda aplicación que no haya sido anteriormente verificada y certificada por el servicio”. Monitorizar la actividad y exponer movimientos sospechosos permite anticiparse a los ataques.

“Un ataque a una cadena de suministro puede suponer graves consecuencias para las organizaciones. Si la amenaza se hace efectiva, puede conseguir alterar determinadas operaciones vitales para su correcto funcionamiento, que se pierda información sensible y confidencial externa (de los usuarios) e interna (clientes, empleados), y provocar daños reputacionales y en la relación de una compañía con sus clientes o accionistas”, indica Campos.

“Por todo ello, no es suficiente con una actitud pasiva”, insiste, “es necesario ir más allá y contar con un plan y estrategia proactivos que permitan detectar, remediar y recuperarse de los incidentes”.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Esker y Minsait ofrecerán soluciones integradas para la transformación de procesos de negocio

Al unir sus capacidades, impulsarán la automatización inteligente en los procesos de cuentas por cobrar…

5 días ago

Zaltor incorporara la tecnología de Invisible Bits a su cartera

Las soluciones de Invisible Bits están orientadas a la prevención, la detección y la respuesta…

6 días ago

Equinix entrega a Arrow el premio a “Distribuidor del Año 2024” en EMEA

Este reconocimiento forma parte del programa Equinix Partner Awards y destaca el papel de la…

6 días ago

Sophos reúne y premia a sus socios de canal

La compañía ha celebrado en España el encuentro de carácter anual Sophos Experience Partner Roadshow.

1 semana ago

Kyndryl y Databricks habilitarán inteligencia artificial a escala

Unen fuerzas para impulsar el proceso de transformación digital de las empresas.

1 semana ago