Reporte de Adopción de Zero Trust: ¿Cómo se compara su organización?

Profesional móvil mira su teléfono mientras trabaja desde casa en una computadora portátil Lenovo Yoga C930.

Por: Vasu Jakkal, vicepresidenta corporativa de seguridad, cumplimiento e Identidad

Desde la amplia adopción de servicios basados en la nube hasta la proliferación de dispositivos móviles. Desde la aparición de nuevas ciberamenazas avanzadas hasta el reciente cambio repentino al trabajo a distancia. La última década ha estado llena de disrupciones que han requerido que las organizaciones se adapten y aceleren su transformación de seguridad. Y mientras esperamos la próxima gran disrupción: el paso al trabajo híbrido, una cosa está clara: el ritmo del cambio no se desacelera.

Frente a este rápido cambio, Zero Trust (Confianza Cero) se ha convertido en una estrategia rectora de ciberseguridad para organizaciones de todo el mundo. Un modelo de seguridad Zero Trust asume una brecha y verifica de manera explícita el estado de seguridad de la identidad, el punto final, la red y otros recursos en función de todas las señales y datos disponibles. Se basa en la aplicación de políticas contextuales en tiempo real para lograr el acceso con menos privilegios y minimizar los riesgos. La automatización y el aprendizaje automático se utilizan para permitir una detección, prevención y corrección rápidas de ataques mediante análisis de comportamiento y grandes conjuntos de datos.

Los primeros adoptantes ya han comenzado a ver los beneficios: las organizaciones que operan con una mentalidad de Zero Trust en sus entornos son más resilientes, receptivas y protegidas que aquellas con modelos de seguridad tradicionales basados en el perímetro.

La adopción de Zero Trust se ha comenzado a acelerar

Por esta razón, publicamos nuestro Reporte de Adopción de Zero Trust 2021. En este informe, encuestamos o entrevistamos a más de 1,200 responsables de la toma de decisiones de seguridad durante un período de 12 meses sobre su proceso de adopción de Zero Trust. Los aspectos más destacados de nuestra investigación incluyen:

  1. Imagen de portada del Informe de Adopción de Zero Trust con tres círculos de colores superpuestos.Zero Trust es ahora la máxima prioridad de seguridad. El 96% de los responsables de la toma de decisiones en materia de seguridad afirman que Zero Trust es fundamental para el éxito de su organización. Ahora que ha sido probado, el futuro de la seguridad incluye, de manera importante, un énfasis en Zero Trust. Cuando se les pregunta por las principales razones de la adopción de Zero Trust, las organizaciones mencionan una mayor seguridad y agilidad de cumplimiento, velocidad de detección y corrección de amenazas, y simplicidad y disponibilidad de análisis de seguridad.
  2. La familiaridad y la adopción han comenzado a crecer de manera rápida. El 90 por ciento de los responsables de la toma de decisiones de seguridad que encuestamos están familiarizados con Zero Trust y el 76 por ciento están en proceso de implementación, un aumento del 20 por ciento y 6 por ciento con respecto al año pasado, de manera respectiva.
  3. El trabajo híbrido impulsa la adopción. El cambio hacia el trabajo híbrido, acelerado por COVID-19, también impulsa el movimiento hacia una adopción más amplia de Zero Trust con el 81 por ciento de las organizaciones que ya han comenzado el movimiento hacia un lugar de trabajo híbrido. Zero Trust será fundamental para ayudar a mantener la seguridad en medio de la complejidad de TI que acompaña al trabajo híbrido.
  4. Más de la mitad cree que está por delante de sus compañeros. El 52 por ciento dice que está por delante de donde planeaba estar en su adopción de Zero Trust, y el 57 por ciento cree que está por delante de otras organizaciones. Está claro que los últimos 18 meses han tenido un impacto significativo en la adopción y las organizaciones han comenzado a volverse más seguras y eficientes en sus esfuerzos.
  5. Zero Trust se mantendrá como una de las principales prioridades y se espera un presupuesto adicional. Más de la mitad de los encuestados espera que la importancia relativa de su estrategia Zero Trust aumente para el 2023. Y no es sorprendente que el 73 por ciento espera que su presupuesto Zero Trust aumente. A medida que las organizaciones se den cuenta de los beneficios adicionales de Zero Trust y los líderes continúen con su progreso, esperamos ver un aumento en estas cifras.

Este informe muestra el progreso de la adopción de Zero Trust para organizaciones de diversos mercados e industrias. Esperamos que esta investigación pueda ayudarlos a acelerar su propia estrategia de adopción de Zero Trust, descubrir el progreso colectivo y las prioridades de sus pares y obtener información sobre el estado futuro de este espacio en rápida evolución.

Lean el Reporte de Adopción de Microsoft Zero Trust completo para obtener todos los detalles.

Recursos adicionales

Para ver en profundidad nuestras últimas actualizaciones que ayudarán a acelerar su jornada de Zero Trust, consulten el blog de Vasu Jakkal, “Cómo proteger su mundo laboral híbrido con un enfoque de Zero Trust” (en inglés).

Para obtener orientación técnica, visiten nuestro Centro de Orientación de Zero Trust, un repositorio de información que brinda orientación específica sobre la implementación de los principios de Zero Trust en sus identidades, puntos finales, datos, aplicaciones, redes e infraestructura.

Consulten la herramienta Microsoft Zero Trust Assessment para ayudarles a determinar dónde se encuentran en su jornada de implementación de Zero Trust y ofrecer elementos de acción para ayudarlos a alcanzar hitos clave.

Para obtener más información sobre Microsoft Zero Trust, visiten nuestro sitio web y consulten nuestras guías de implementación para obtener orientación técnica paso a paso.

Para obtener más información sobre las soluciones de seguridad de Microsoft, visiten nuestro sitio web. Agreguen a Favoritos el blog de Seguridad para mantenerse al día con nuestra cobertura experta en asuntos de seguridad. Además, síganos en @MSFTSecurity para conocer las últimas noticias y actualizaciones sobre ciberseguridad.

Tags: ,

Publicaciones Relacionadas