Según Marketsandmarkets, se espera que el tamaño del mercado mundial de Wi-Fi crezca de 9.400 millones de dólares en 2020 a 25.200 millones de dólares en 2026. El creciente uso de la Wi-Fi alimenta su demanda mundial. También crea una oportunidad para conductas de riesgo o un posible ataque que afecte a la seguridad de una organización, principalmente cuando los empleados trabajan de forma remota o cuando los dispositivos IoT dependen de una Wi-Fi para conectarse a las redes corporativas.
Cuando los atacantes utilizan las redes Wi-Fi para acceder a los datos personales o empresariales, ¿cómo minimizar el impacto en la empresa? La seguridad del Wi-Fi es imprescindible para garantizar la seguridad de las empresas. Los puntos de acceso Wi-Fi falsificados, los gemelos malvados y los ataques man-in-the-middle son algunos de los ataques Wi-Fi más comunes. Estamos experimentando más ataques paralelos al crecimiento del mercado, lo que significa que muchas empresas están gestionando una superficie de ataque más amplia que la que tenían que asegurar antes.
El principio en el que se basa un marco zero-trust es la apuesta más segura para las organizaciones y debería extenderse a todos los elementos del ecosistema empresarial. Zero-Trust requiere una seguridad total para toda la red, lo que incluye el Wi-Fi.
El acceso a la red zero-trust (ZTNA) es un enfoque excelente para la seguridad de la red, pero las organizaciones suelen pasar por alto la seguridad de las redes Wi-Fi al implementar esta arquitectura de seguridad. Zero-Trust requiere preocuparse por el cifrado de los datos, la seguridad del correo electrónico y la verificación de la higiene tanto de los activos como de los endpoints antes de conectarse o permitir el acceso para garantizar una protección integral al navegar por un entorno de amenazas cada vez más complejo.
Para garantizar la existencia de la “confianza cero” en una organización, los administradores deben habilitar el acceso restrictivo a la red y asegurar el tráfico en las conexiones Wi-Fi desplegando permisos de acceso extremadamente limitados basados en la identidad del usuario, el dispositivo y el contexto, que incluye la propia red perimetral de la compañía o aquello que esté fuera de ella-. Basándose en estas tres variables, ZTNA permite a los responsables de seguridad controlar el acceso privilegiado a la red y el tráfico de datos de las conexiones Wi-Fi.
En este sentido, existen cuatro formas de enfocar ZTNA dentro de los negocios:
-Mediante el aislamiento del AP, que impide que las diferentes conexiones inalámbricas se comuniquen entre sí. Esta función añade un nivel de seguridad adicional que limita los ataques y las amenazas entre los dispositivos conectados.
–A través de la VLAN individualizada para cada usuario o dispositivo, de manera que a cada usuario se le asigne dinámicamente su propia VLAN al autenticarse en la red Wi-Fi. Así, el usuario o dispositivo solo puede acceder a los recursos permitidos por el departamento de IT al conectarse a la red.
–Mediante el uso de VPN individuales, de forma que cada usuario o dispositivo tenga instalado una propia VPN solo para su perímetro delimitado teniendo solo acceso a los permisos que determine el departamento IT.
–La autenticación multifactor (MFA). Por norma general, para acceder a cualquier red Wi-Fi solo basta con seleccionar la conexión de red a la que nos queramos conectar e introducir su contraseña. Para poder implementar adecuadamente cualquiera de las soluciones anteriores, se debe incorporar la MFA a la conexión a la red que incluya una contraseña asociada a cada nombre de usuario o dispositivo y factores adicionales para autenticación, como pueden ser una notificación “push” o una contraseña de un solo uso (OTP).
El principio de “nunca confiar, siempre verificar” que adopta zero-trust es una apuesta segura para las empresas y debe extenderse a cada uno de los elementos que intervengan dentro del ámbito de los negocios. Por lo que invertir en soluciones como puntos de acceso Wi-Fi 6 ayuda a mantener seguras las compañías y beneficiarse de lo que ofrece Zero-Trust.
En esta tribuna, Rainer W. Kaese, director sénior de Desarrollo de Negocio de HDD de…
En esta tribuna, Enric Delgado, director de Client Engineering Team de España, Portugal, Grecia e…
En esta tribuna, Justin Murrill, director de Responsabilidad Corporativa en AMD, explica cómo la arquitectura…
En esta tribuna, Mario Carranza, especialista en observabilidad de CPO WOCU-Monitoring, explica cómo la observabilidad…
Adam Meyers, responsable de operaciones contra adversarios en CrowdStrike, explica cómo combatir las amenazas transversales…
Ana Belén González Bartolomé, Head of Manufacturing, Logistics, Energy, and Utilities para España, Portugal e…