La tecnología en la nube es la piedra angular de los lugares de trabajo “digitales primero” de la actualidad. Gartner pronostica que en los próximos años se verá un rápido aumento en la adopción de la nube a medida que las organizaciones aumenten el gasto en servicios en la nube en un 21,7 % en 2022. Este crecimiento en el gasto significará que para 2026, el gasto en la nube representará el 45 % de todo el gasto de TI de la empresa .
Este rápido crecimiento de la computación en la nube significa que ahora hay grandes cantidades de datos corporativos en la nube (tanto públicos como privados), ¡y son muchos datos! Para 2025, se prevé que la cantidad de datos almacenados en la nube supere los 100 zettabytes y alcance potencialmente los 200 zettabytes .
Con tantos datos valiosos yendo a la nube, los tomadores de decisiones no pueden apresurar la seguridad. Sin embargo, 2021 fue otro año marcado por ataques e infracciones , y hay señales de que las empresas han adoptado un enfoque de “digitalizar primero, asegurar después” para crear un lugar de trabajo digital primero.
Contraseñas y PIN: ¿un paso atrás para un primer lugar de trabajo digital?
Hoy en día, los métodos de autenticación basados en el conocimiento (PIN y contraseñas ) continúan siendo la herramienta más utilizada. Es comprensible por qué: los PIN y las contraseñas son simples, baratos, portátiles y familiares.
Sin embargo, dado que los ataques cibernéticos y el phishing representan algunas de las mayores amenazas de seguridad que enfrentan las organizaciones, las contraseñas y los PIN son un punto de presión de seguridad. El software sofisticado significa que un pirata informático puede tardar solo un minuto en descifrar una contraseña de siete caracteres durante un ataque de fuerza bruta. Implementar contraseñas más largas y complejas mejora la seguridad, pero ¿es un paso adelante en términos reales? El lugar de trabajo digital de hoy en día potencia la productividad de los empleados, por lo que la gestión de contraseñas cada vez más complejas va en contra de esto.
Para apoyar los primeros lugares de trabajo digitales de hoy en día y cerrar la brecha entre la seguridad y la conectividad, es esencial un enfoque de autenticación y acceso rápido, seguro y preparado para el futuro.
Hogar y trabajo, y el auge de la confianza cero
La transformación digital del lugar de trabajo y los patrones de trabajo más ágiles, junto con los desafíos de seguridad que esto presenta, han desdibujado las líneas entre la seguridad empresarial y la doméstica. En consecuencia, no existe un ‘perímetro’ establecido alrededor del patrimonio digital de una organización. Este cambio ha llevado a que más organizaciones adopten un enfoque de confianza cero para la seguridad y el control de acceso.
Propuesto por primera vez hace más de una década, más organizaciones están recurriendo al modelo de confianza cero (nunca confíes, siempre verifica). Con el respaldo de una gama cada vez mayor de herramientas y guías de compañías como Google , Microsoft y los mandatos del gobierno federal , la confianza cero es un enfoque ampliamente utilizado para la seguridad y el control de acceso.
Sin embargo, dado que el costo de una filtración de datos alcanza los 4,24 millones de dólares en 2021 , en comparación con los 3,86 millones de dólares de 2020, las organizaciones deben hacer la transición a confianza cero de inmediato para evitar que 2022 sea otro año récord de infracciones, piratería informática y pérdidas financieras.
Aunque la postura de confianza cero está madurando, implementarla puede traer desafíos. Para ayudar, se requiere una tecnología que ya se haya probado, probado y disponible.
Cerrando la brecha con la biometría
En comparación con la autenticación basada en el conocimiento, la biometría desbloquea un control de acceso rápido y seguro, lo que complementa la comodidad de un lugar de trabajo digitalizado. Además, está firmemente establecido y cuenta con el respaldo de estándares sólidos como FIDO2 y Windows Hello. Impulsando el aumento continuo de la biometría está la I+D, que ha abordado conjuntamente los problemas de fiabilidad y seguridad. Gracias a esto, quedaron atrás los días de frustrar a los usuarios con falsos rechazos y hacks exitosos (o spoofs) con algo tan simple como Blu-Tack o un osito Gummi.
Entonces, ¿cómo es la biometría en un lugar de trabajo basado en la nube y digital primero?
A medida que las organizaciones reconsideran la autenticación y el control de acceso lógico, existen múltiples puntos finales donde la biometría se puede integrar en el flujo de trabajo de los empleados.
Las PC y los teléfonos inteligentes son puntos finales comunes a considerar. Pero para las organizaciones que buscan proteger los datos confidenciales de la empresa más allá de las PC de los empleados, el acceso lógico biométrico está disponible a través de tokens USB y tarjetas de acceso. La I+D en torno a estos dos puntos finales garantiza que funcionen dentro de las infraestructuras existentes. En consecuencia, no se necesita una reescritura importante de la estrategia de seguridad de una organización, lo que pone la biometría al alcance de la mano de los responsables de la toma de decisiones.
Navegando por el camino hacia la confianza cero
El torbellino de la revolución de la nube ha visto surgir una brecha significativa entre la conectividad y la seguridad. En medio de la búsqueda de una solución, las organizaciones deben asegurarse de que su productividad no se vea mermada, al mismo tiempo que se adelantan a la amenaza de los piratas informáticos y las infracciones relacionadas con errores humanos.
Dada la escala de la transformación digital del lugar de trabajo, el tiempo es crítico. Por lo tanto, maduro, confiable y fácilmente disponible son esenciales. La transición a la confianza cero representa el objetivo final del rompecabezas de acceso lógico, y la biometría puede ser la primera pieza.
Las partes interesadas dentro del ecosistema pueden considerar el potencial de la biometría para mejorar el control de acceso lógico y la autenticación. Al hacerlo, pueden mirar más allá de confiar únicamente en la autenticación basada en el conocimiento y considerar cómo pueden digitalizar y proteger el lugar de trabajo en conjunto.
Fuente:
Editor’s Choice. (2022u, mayo 11). Securing enterprise cloud with biometrics. Information Age. Recuperado 11 de mayo de 2022, de https://www.information-age.com/securing-enterprise-cloud-with-biometrics-123499353/