Por Juan Carlos Puentes, Country Manager de Fortinet Colombia
El cambio de los modelos de trabajo, que han pasado de ser mayoritariamente presenciales a ser primordial o totalmente remotas, ha modificado el formato de negocios para las empresas. Incluso cuando las organizaciones comienzan a considerar el regreso de los empleados a la oficina, muchas planean mantener un modelo de trabajo remoto o híbrido. Por ende, los responsables de la seguridad deben considerar cuidadosamente cómo protegerán estos nuevos entornos híbridos.
A pesar de la adopción generalizada de la nube, muchas organizaciones siguen recurriendo a sus centros de datos locales. Sin embargo, el aumento del uso de la nube está cambiando la forma en que las organizaciones usan sus centros de datos. Con los centros de datos conectados a la nube, la empresa se beneficia de la escalabilidad, el control y el ahorro en los costos asociados a la nube.
¿Por qué las organizaciones luchan por proteger los entornos híbridos?
A medida que las organizaciones construyen estos entornos híbridos, necesitan visibilidad y control del tráfico entre sus centros de datos locales y sus entornos de nube. Cada proveedor de servicios en la nube tiene sus herramientas y funciones de seguridad integradas con diferentes estructuras de mando, capacidades y lógica. El centro de datos, además, es otro entorno. Las herramientas de seguridad proporcionan visibilidad sobre cómo se transfiere información entre el centro de datos y la nube, para comprender y controlar el tráfico de datos en estos entornos divergentes, una clave para gestionar con efectividad la seguridad de estos ambientes.
De acuerdo con el principio de mínimo privilegio, la gestión del acceso al centro de datos y a los recursos de la nube implica la aplicación de políticas estrictas de gestión de identidad y acceso (IAM). Independientemente de la ubicación, el dispositivo o la red, los usuarios deben tener acceso a las aplicaciones que necesitan para realizar su trabajo. No obstante, este acceso, debe concederse de forma inteligente a través de un mecanismo sensible al contexto que se aplica especialmente a las arquitecturas distribuidas, como la híbrida y la multi-nube. En otras palabras, las organizaciones deben dar prioridad a la aplicación del principio de mínimo privilegio dentro de los entornos híbridos, incluyendo el acceso de los usuarios y los endpoints a las redes y las aplicaciones. La protección de los datos en estos entornos híbridos se convierte a menudo en la fuerza motriz de la decisión corporativa para adoptar modelos de zero trust(confianza cero).
La seguridad de los trabajadores en entornos híbridos depende fundamentalmente de la conciencia cibernética del usuario final. Aunque las organizaciones pueden establecer controles para mitigar riesgos, las personas están destinadas a cometer errores, muchos de los cuales pueden ser costosos. Los CISO deben tener en cuenta el hecho de que trabajar desde cualquier lugar tiene que ver con las personas, y entender que no todos los empleados son expertos en seguridad y la mayoría de las veces no son muy pacientes con lo que les impide cumplir con sus responsabilidades. Los equipos de seguridad necesitan proteger los datos, pero también necesitan herramientas que empoderen a los usuarios finales. Porque si la solución de seguridad es demasiado compleja, los usuarios finales encontrarán una solución alternativa que posiblemente socave los objetivos del equipo de seguridad.
Tres estrategias para asegurar los entornos híbridos y multi-nube
A medida que la organización busca modernizar la seguridad de su centro de datos para satisfacer las nuevas demandas de trabajo, debe considerar las siguientes tres estrategias.
- Establecer un modelo de Zero Trust Access (acceso con confianza cero): ZTA limita el acceso de usuarios y dispositivos a las redes, proporcionando en última instancia una garantía de identidad adicional. Además, ZTNAtrabaja para limitar el acceso de usuarios y dispositivos solo a las aplicaciones necesarias para completar las funciones de trabajo. La combinación de estos dos enfoques refuerza las posturas de seguridad de las empresas. Por lo tanto, la identificación, autenticación, autorización y permisos de acceso de los usuarios se han convertido en aspectos fundamentales de estos planteamientos de seguridad, ya que permite a las organizaciones centrarse en el acceso a las aplicaciones que los usuarios necesitan.
- Tener seguridad y redes convergentes: Al adoptar un enfoque de redes orientado a la seguridad, las organizaciones pueden proteger tanto sus centros de datos locales como sus implementaciones en la nube. Las redes orientadas a la seguridad reúnen la SD-WAN, firewalls de próxima generación (NGFW) y capacidades avanzadas de enrutamiento. Adoptar la convergencia de la seguridad y las redes elimina los silos que conducen a deficiencias y es esencial para la postura de seguridad general de cualquier organización.
- Considerar las necesidades futuras: La conectividad va más allá de la adopción de aplicaciones. La seguridad debe considerarse como una extensión de la conectividad porque debe integrarse a todas las decisiones tecnológicas. La conectividad que da a los empleados la posibilidad de trabajar desde cualquier lugar significa que las empresas necesitan un modelo de seguridad basado en el mismo principio. Sin embargo, esto debe hacerse de forma que tenga sentido para los futuros planes de negocio de la organización. Es fundamental que los CISO se aseguren de que las tecnologías de movilización de la fuerza de trabajo sean escalables y eliminen los puntos ciegos de seguridad para permitir una mayor protección de la fuerza de trabajo remota. La adopción de productos puntuales puede proporcionar seguridad para un caso de uso específico, sin embargo, la adopción de demasiados productos puntuales carece de la escalabilidad y de la flexibilidad para asegurar los centros de datos y la nube.
Un enfoque de plataforma de seguridad va más allá de los modelos de seguridad tradicionales. Con toda la seguridad dirigida a la misma plataforma, las organizaciones pueden detectar, investigar y responder más rápidamente a las amenazas. Además, si un enfoque de seguridad integrado aprovecha elaprendizaje automático (ML), el sistema puede convertirse en un sistema de seguridad y de red autorregenerable que protege los dispositivos, datos y aplicaciones en los centros de datos locales y los servicios en la nube.
Con un enfoque holístico a la seguridad, que haga converger las redes y la protección como parte de una plataforma, las organizaciones pueden ayudar a reducir sus riesgos y aumentar el control sobre sus entornos híbridos y multi-nube exigidos por el trabajo moderno y a futuro.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |