Por John Maddison, vicepresidente senior de Productos y Soluciones de Fortinet
Durante la década de los 90´s, las organizaciones dedicaron mucho tiempo y esfuerzo en desarrollar un modelo de red con el centro de datos en el medio y un perímetro bien definido y fuertemente seguro establecido alrededor del borde. Si bien era innovador en su momento, este enfoque aisló departamentos, líneas de negocio y oficinas regionales, especialmente una vez que comenzaron a adoptar sus propias tecnologías de redes y de seguridad para satisfacer sus necesidades y requisitos únicos. Como resultado, los ingenieros de sistemas y los profesionales de seguridad que tenían que administrar estos centros de red desarrollados orgánicamente eran funcionalmente ciegos al tratar de rastrear datos y recursos o descubrir y responder ante amenazas.
Los equipos de TI, finalmente encargados de retomar y centralizar la administración y seguridad de las redes en la década del 2000, descubrieron que tenían que integrar sistemas incompatibles, clasificarlos, eliminar a docenas de proveedores rivales y tratar con equipos locales que se resistían a abandonar sus redes domésticas. Peor aún, en esta época, muchos de estos silos de contenido y tecnología aislados se habían vinculado a procesos comerciales críticos, haciendo que la transición a un modelo de TI centralizado no sólo fuera una tarea larga y frustrante, sino también costosa.
Estamos a punto de hacer esto otra vez, ahora en la nube
Dado el desafío de abordar esas redes en silos del pasado, se podría pensar que las organizaciones se acercarían hoy a la adopción de redes y servicios basados en la nube con un plan bien diseñado. Pero esa no es la forma en que ha estado sucediendo. La realidad es que cualquier departamento o individuo con la intención y una tarjeta de crédito puede comprar su propio servicio en la nube. Como resultado, las empresas que examinan su huella en la nube a menudo descubren docenas o incluso cientos de soluciones en la nube no autorizadas y poco seguras, que van desde algo tan simple (y potencialmente peligroso) como almacenar datos corporativos o de clientes en una aplicación en la nube hasta infraestructuras completas de redes administrando datos y flujos de trabajo en la nube.
Pero no es solo responsabilidad de algunos individuos o departamentos que hacen esto, el equipo de TI es responsable por mucho. Las organizaciones hoy en día despliegan cada vez más arquitecturas de nube complejas compuestas por múltiples entornos de nube privados y públicos. En lugar de seguir una estrategia integrada, gran parte de esto se hace por proyecto con intentos de abordar cuestiones como la seguridad, la visibilidad, la gestión y la orquestación, y los controles como la correlación de inteligencia y la respuesta a amenazas, después de haberlo hecho. Esa es en parte la razón por la cual los profesionales de seguridad informaron un aumento del 300% en los ataques a servicios en la nube en 2017.
Tres cosas que puede hacer
No puede proteger lo que no puede ver o controlar, estos son los problemas que exactamente crea una red en silos. Dado el crecimiento y la gravedad de los ataques centrados en la nube y el impacto potencial de cualquier interrupción en su modelo de negocio digital, es fundamental resolver este desafío. Aquí hay tres cosas que Fortinet recomienda considerar al adoptar o expandir su arquitectura de nube:
1. Elabore un plan y obtenga la aceptación de los interesados. Todas las partes interesadas de su organización deben comprender los riesgos de un enfoque no estructurado para la adopción de la nube. Todos los aspectos de la transformación digital, especialmente la nube, deben ser parte de un plan integrado al que todos hayan contribuido, entiendan y respalden. Esto ayudará en gran medida a evitar que los individuos o departamentos desarrollen sus propias soluciones de TI paralelas e introduzcan riesgos nuevos y desconocidos.
2. Cree un ambiente de sí. Debajo de cada adición no deseada y desconocida a su huella en la nube hay una necesidad comercial que no se está cumpliendo. Una de las principales razones por las que los equipos adoptan sus propias soluciones de redes, almacenamiento o aplicaciones es que sienten que sus necesidades no son entendidas por el equipo de TI. Cuando más rígido sea su enfoque y menos restrictivo sea su respuesta a las solicitudes, es más probable que tenga datos críticos y recursos almacenados y procesados en lugares no aprobados. Escuchar y responder a las solicitudes será de gran ayuda para resolver su problema de TI oculto.
3. Utilice y exija estándares abiertos. Los datos necesariamente fluyen a través y entre los ecosistemas de la red. Sin embargo, tratar de hacer esto conectando e integrando tecnologías heredadas aisladas puede abrumar a los recursos limitados de TI. Los dispositivos de seguridad necesitan operar usando estándares abiertos y sistemas operativos comunes para rastrear el tráfico de datos y los recursos a través de diferentes ecosistemas de red, organizar y administrar centralmente las políticas de seguridad, correlacionar la inteligencia recogida de cada esquina de la red distribuida y coordinar automáticamente un enfoque unificado ante cualquier amenaza detectada y a velocidades digitales, desde el núcleo hasta la nube.
Los silos en la red son enemigos de una seguridad efectiva. Desafortunadamente, habiendo enfrentado ese problema hace casi dos décadas, ahora estamos a punto de tener que pelear la misma batalla una vez más en la nube. Irónicamente, la raíz del problema es casi idéntica a la primera vez que tuvimos que lidiar con esto: el desarrollo no estructurado y no planificado, el crecimiento progresivo de la red y una arquitectura de seguridad “accidental”. Solo que esta vez, los ciberdelincuentes están armados con herramientas más sofisticadas, diseñadas para aprovechar mejor las fallas que crea este enfoque y para causar más daño que nunca. Al mismo tiempo, con el crecimiento de la nueva economía digital, hay más en juego. Como profesionales de TI, es fundamental superar este problema antes de que abrume a nuestros recursos y ponga en riesgo nuestros negocios digitales.
Nenhum comentário:
Postar um comentário