Foto: Jefferson Santos / Unsplash.

Foto: Jefferson Santos / Unsplash.

La tribuna

La ruptura de los silos tecnológicos, operativos y culturales

15 marzo, 2021 02:46

Las redes híbridas, multicloud, IoT, el teletrabajo y la digitalización están impulsando redes más distribuidas y una superficie de ataque mucho más amplia. El perímetro de la red, que solía estar tan claramente definido, ahora se extiende a través de un espectro de instalaciones empresariales, delegaciones, hogares, otras ubicaciones remotas y múltiples nubes. La realidad es que la seguridad debe estar en el perímetro de la LAN, de la WAN y de la nube obligando a proteger todos estos perímetros con los recursos a nuestro alcance.

Las redes actuales están distribuidas y son diversas, y normalmente se extienden por múltiples entornos, cada uno con sus propios requisitos y normas. Asegurar cada uno de esos entornos de red es un verdadero desafío, especialmente cuando el objetivo final es la visibilidad centralizada, la aplicación coherente de políticas y la orquestación y respuestas unificadas. Las organizaciones no sólo necesitan asegurar y gestionar los perímetros definidos por hardware y por software, sino también mantener la seguridad a medida que esos límites de la red se adaptan, amplían y ajustan continuamente para satisfacer los cambiantes requisitos del negocio.

Es más, estos diversos perímetros no deben quedar atrapados en silos de seguridad donde están protegidos a nivel individual. Por el contrario, deben protegerse con un enfoque integrado y holístico. La seguridad debe ser coherente en toda la infraestructura de la organización, desde las delegaciones y los centros de datos hasta las múltiples nubes públicas. De no ser así, sufriremos lagunas en la visibilidad y el control, que son precisamente el objetivo de los actores de las amenazas.

Cuando la seguridad no está integrada, los dispositivos mal configurados no se detectan, las vulnerabilidades no se parchean y el comportamiento malicioso no se identifica. Muchas aplicaciones y flujos de trabajo abarcan ahora varios entornos en una sola transacción, y la seguridad debe aplicarse de forma coherente de extremo a extremo, desde la infraestructura del perímetro de la WAN, como la SD-WAN, hasta las conexiones LAN y los entornos de nube híbrida. Las conexiones ad hoc entre el centro de datos y un proveedor de servicios cloud o las conexiones dinámicas entre delegaciones crean más perímetros y aumentan la complejidad.

Los ciberatacantes son muy conscientes de estas vulnerabilidades y entienden que, para demasiadas organizaciones, una estrategia de seguridad integral suele ir por detrás de la expansión de la red. Pero las organizaciones no necesitan sacrificar la seguridad para maximizar la agilidad y mejorar el rendimiento entre estos perímetros interconectados: ambas cosas pueden y deben realizarse.

El edge computing se despliega a menudo sin pensar en las implicaciones de la seguridad – algo que debería considerarse desde el principio. A medida que los elementos de procesamiento y almacenamiento se acercan al lugar donde se utilizan en el perímetro, las organizaciones deben garantizar que su estrategia de seguridad esté alineada para proporcionar seguridad en todos ellos. Esto realmente requiere un enfoque amplio, integrado y automatizado, caracterizado por la integración de terceros y las operaciones impulsadas por la IA. Desafortunadamente, la mayoría de las organizaciones utilizan un conjunto heterogéneo de productos, de múltiples proveedores que no se integran. Y lo que es peor, muchos de estos dispositivos no están correctamente configurados o parcheados.

Además, el edge computing eleva significativamente el nivel de complejidad por lo que las operaciones manuales por sí solas no son solución debido a la velocidad a la que se necesita actuar. Es necesario contar con asistencia, como playbooks automatizados impulsados por IA. Debe asegurarse de que su arquitectura de seguridad tiene la capacidad de aprovechar la dinámica del Edge computing para proteger el perímetro.

A su vez, el edge computing se basa en acciones de alta velocidad, proactivas y predictivas, por lo tanto no se puede abordar este tipo de entorno operativo con una estrategia de seguridad tradicional. Los mismos elementos que hacen que el Edge computing sea tan atractivo son también los requisitos subyacentes de cómo asegurarlo: tiene que ser una solución rápida y estar integrada.

Las redes orientadas a la seguridad son un enfoque que hace converger las redes y la seguridad en todo el entorno conectado, desde el núcleo hasta las delegaciones, los teletrabajadores, y hasta la nube. Permite a las organizaciones ver y defender eficazmente los entornos altamente dinámicos de hoy en día, al tiempo que preserva una excelente experiencia de usuario para los empleados y clientes, haciéndoles relevantes, competitivos y resilientes.

Las redes son capaces de expandirse y adaptarse a las innovaciones digitales con facilidad cuando la seguridad está integrada en su núcleo. Pueden hacerlo a los niveles que requiere la próxima generación de computación, como la 5G, multicloud o la hiperescala. La convergencia de las redes y la seguridad permite una estrategia de seguridad que es altamente flexible y adaptable, apoyando las operaciones en cualquier lugar. Esto se consigue proporcionando simultáneamente la capacidad de mejorar la experiencia general al tiempo que se reducen los costes de la WAN; gestionar el riesgo externo e interno para los usuarios de la red; y ofrecer una seguridad flexible y preparada para la nube para los usuarios de fuera de la red.

El perímetro de la red actual es tan amplio y complejo que es fácil para los atacantes encontrar configuraciones erróneas no detectadas, vulnerabilidades no parcheadas o usuarios sin concienciación en ciberseguridad. Nos encontramos con múltiples perímetros de red, pero no se puede pensar en ellos de forma aislada; hay que romper los silos tecnológicos, operativos y culturales. Para obtener unos resultados empresariales y una experiencia de usuario final óptimos, es necesario que la red, la seguridad y las TI trabajen conjuntamente. Los resultados y las experiencias sólo pueden ofrecerse cuando los tres elementos trabajan de forma conjunta. Unir la seguridad y la red, donde la seguridad está integrada en el núcleo, cerrará las brechas de visibilidad, automatización y control. Y eso, en última instancia, garantizará que todos sus perímetros sean seguros.

*** Jonathan Nguyen-Duy es vicepresidente y Global Field CISO Team en Fortinet.

Ahora en portada

Laura Lozano y Héctor M. Morell, fundadores de Skirion Enterprises.

Cómo fundar una startup de éxito ante las necesidades generadas en pandemia

Anterior
Oportunidades de trading

Dónde invertir en bolsa hoy: Catalana Occidente, Telefónica, Inditex y Arcelor

Siguiente

EL ESPAÑOL

Operar con instrumentos financieros o criptomonedas conlleva altos riesgos, incluyendo la pérdida de parte o la totalidad de la inversión, y puede ser una actividad no recomendada para todos los inversores. Los precios de las criptomonedas son extremadamente volátiles y pueden verse afectadas por factores externos como el financiero, el legal o el político. Operar con apalancamiento aumenta significativamente los riesgos de la inversión. Antes de realizar cualquier inversión en instrumentos financieros o criptomonedas debes estar informado de los riesgos asociados de operar en los mercados financieros, considerando tus objetivos de inversión, nivel de experiencia, riesgo y solicitar asesoramiento profesional en el caso de necesitarlo.

Recuerda que los datos publicados en Invertia no son necesariamente precisos ni emitidos en tiempo real. Los datos y precios contenidos en Invertia no se proveen necesariamente por ningún mercado o bolsa de valores, y pueden diferir del precio real de los mercados, por lo que no son apropiados para tomar decisión de inversión basados en ellos. Invertia no se responsabilizará en ningún caso de las pérdidas o daños provocadas por la actividad inversora que relices basándote en datos de este portal. Queda prohibido usar, guardar, reproducir, mostrar, modificar, transmitir o distribuir los datos mostrados en Invertia sin permiso explícito por parte de Invertia o del proveedor de datos. Todos los derechos de propiedad intelectual están reservados a los proveedores de datos contenidos en Invertia.

© 2021 El León de El Español Publicaciones S.A.