Sergio Muniz, director de Ventas para América Latina y el Caribe, de Thales, comenta: ‘En un panorama tan complejo como el que vivimos a nivel mundial, las empresas tuvieron que cambiar de manera drástica sus modelos de trabajo y con ello enfrentar los nuevos desafíos en temas de seguridad e identidad. Este salto cuántico que las compañías dieron para migrar a las aplicaciones, servicios y datos hacia la nube hace evidente que las estrategias y los controles de seguridad tradicionales, basados en el perímetro, no son los más adecuados’.
‘Todo este contexto generó nuevos retos y un crecimiento exponencial de los ataques de ransomware, incluyendo empresas de nuevos segmentos y en especial infraestructura crítica. Sin embargo, hemos visto un aprendizaje importante por parte de las organizaciones y una búsqueda más recurrente hacia las mejores prácticas de ciberseguridad, como el concepto de Confianza Cero, donde es imperante validar que sólo las personas autorizadas y autenticadas obtengan acceso a los activos y datos corporativos. Según Gartner, es importante que las empresas evolucionen su programa de administración de identidades a una estrategia moderna de administración de identidades y accesos (IAM) basada en la nube para “permitir que las personas adecuadas accedan a los recursos adecuados en el momento adecuado y por las razones correctas’.
Consultado sobre las tecnologías que generarán un impacto en 2022, el ejecutivo afirma: ‘Aparentemente, de la noche a la mañana, el acceso remoto pasó de ser una excepción al modelo de trabajo predeterminado para una gran cantidad de empleados. Como resultado, las empresas están navegando por un mundo volátil y complejo y la adopción de un modelo de ciberseguridad Confianza Cero les permitirá continuar realizando operaciones de manera segura en medio de la incertidumbre’.
Continua: ‘Una de las principales barreras que enfrentan las empresas al comenzar su viaje a una estrategia de Cero Confianza es el equilibrio entre bloquear el acceso sin interrumpir el flujo de trabajo. Las personas necesitan acceso a datos confidenciales para trabajar y colaborar, además de los líderes empresariales, deberán asegurarse de que una caída en la productividad no se convierta en un efecto secundario no deseado. Cada vez más la gestión de accesos y las capacidades de autenticación por contexto aparecen como componentes fundamentales para lograr un modelo de Cero Confianza y este equilibrio seguirá siendo uno de los retos de las organizaciones y sus Chief Security Officers’.
Finaliza destacando las innovaciones que presentarán en 2022: ‘En realidad, Thales trata de concientizar el mercado y nuestros clientes sobre las buenas prácticas en Ciberseguridad. Y cuando vemos el avance de los delitos cibernéticos, en especial los ataques de ransomware de forma global, vemos que estamos por buen camino. Como parte de la estrategia de Ciberseguridad, creemos que sea clave a nuestros clientes, entender sobre cómo se está moviendo el dato y sus vulnerabilidades en cada paso’.
Cierra: ‘Al verlo de esa manera se dan cuenta de la importancia de identificar el dato y su flujo, protegerlo en sus sistemas tanto en reposo como en movimiento entre los mismos, además de controlar de forma robusta y amigable los accesos. Una de las expectativas del mercado es conseguir concentrar al menos una parte de sus soluciones de seguridad en una sola plataforma y es justo lo que podemos proveer con nuestras soluciones de Gestión de los Accesos (Safenet Trusted Access) y cifrado de datos en reposo (Cipher Trust) y en movimiento. Estamos lanzando al mercado una integración de ambas soluciones, aunque ya hemos implementado la combinación de ambas para un par de clientes en la región. Además de una tendencia, vemos como una necesidad real cuando agregamos el escenario de migración hacia la nube que además de crecer, trae nuevos retos, nuevas vulnerabilidades que solo serán mitigadas con nuevas herramientas, pensadas para este mismo contexto de la nube. Y por supuesto como Thales hemos tratado de ayudar a nuestros clientes en cada uno de los pasos (Descubrimiento/Protección/Control) a través de soluciones combinadas que buscan identificar, controlar y proteger los datos y el flujo de los mismos en sus sistemas, a través de una plataforma as-a-Service, software o hardware’.