El panorama actual de las organizaciones compromete a la búsqueda de nuevas estrategias en ciberseguridad para adecuarse y adoptar modelos flexibles y escalables que permitan garantizar la continuidad del negocio y a su vez, mantener la confianza de sus usuarios internos (trabajadores) y externos (clientes y socios).
En el marco de la legislación presente en Panamá, la puesta en marcha de la ley 81 crea la necesidad de acoplarse de manera ágil a las buenas prácticas de privacidad de datos. Esta privacidad debe ser parte esencial de la cultura de la organización, y para ello es importante comenzar por construir capacidades con nuestro recurso humano, particularmente a través de los profesionales de seguridad y de IT que están involucrados en el procesamiento y protección de la información, en donde en muchos casos, tienen como áreas de responsabilidad el poder detectar y responder a amenazas, la evaluación y manejo de riesgos, y la privacidad como un todo.
Una vez que el recurso humano se esté adaptando con estas habilidades, se debe sumar el componente tecnológico, buscar construir seguridad efectiva y privacidad asociadas a los servicios donde estén siendo consumidos (en premisas o en la nube), y tomando en cuenta los usuarios que tienen acceso a estos servicios o aplicaciones. Es vital incorporar los controles de seguridad que permitan identificar los activos críticos para protección de información sensitiva, detectar eventos o posibles brechas de seguridad y responder rápidamente ante incidentes, además de garantizar el acceso a los usuarios correctos, esto último se traduce en “Confianza cero”.
Gartner define el acceso a la red de “Confianza Cero” como mecanismos que crean un límite de acceso lógico basado en la identidad y el contexto alrededor de una aplicación o conjunto de aplicaciones. Por su parte, Cisco desde su enfoque “Cisco Secure” impulsa el mismo concepto desde el equilibrio entre seguridad y utilización, lo cual consiste en que los equipos de seguridad impiden que los atacantes recopilen credenciales de usuario y acceso a la red, y a su vez los usuarios pueden obtener una experiencia de seguridad consistente y más productiva, independientemente de dónde se encuentren y de los terminales desde donde acceden.
Algunos casos de uso destacados para Cisco Secure son:
Es momento para generar estrategias desde la seguridad. No solo para tener cumplimiento con la legislación presente, sino para obtener los beneficios de esta: la rentabilidad de la empresa, confianza generada para sus usuarios, mitigación de pérdidas relacionadas a brechas de seguridad, habilitar la innovación, ayudar en la eficiencia operativa, y convertirse en organización más atractivas y modernas con lealtad y confianza en el mercado.