sexta-feira, 29 de janeiro de 2021

México | La Ciberseguridad Efectiva Nunca Llega En Una Caja

 


por Yesica Flores

En materia de protección digital, sólo pensar en términos de hardware es una decisión demasiado arriesgada. 

Abrir una caja que contiene un equipo nuevo, habrá que reconocerlo, es una acción emocionante; y por lo que sugiere la popularidad de los videos de unboxing, desempacar una mercancía, para miles de personas, es también un asunto al que no le falta espectacularidad. En una organización, cuando se recibe hardware nuevo para fortalecer la plataforma de ciberseguridad, no sería raro que las emociones también afloraran –“¡Por fin llegaron los firewalls que compramos! ¡Ya sáquenlos de las cajas!”, podría afirmar algún entusiasta colaborador. 
Sin embargo, en el ámbito empresarial, una estrategia de protección digital que incluye sesiones de unboxing recurrentes no es una buena noticia. 

Si sólo se dedica a acumular equipos de ciberseguridad en la red (firewalls, dispositivos UTM y otros appliances especializados), la organización está aceptando que su infraestructura local de conectividad es el lugar que debe proteger a toda costa; esto, al mismo tiempo, implica que las defensas deben enfocarse en la información que fluye por dicha infraestructura, así como en los dispositivos y las personas que se conectan directamente a ella. 

Dicha perspectiva, lamentablemente, tiene una falla crítica: el mundo empresarial ya no funciona así. Distintas innovaciones y tendencias –movilidad, servicios y aplicaciones de nube (pública y privada), trabajo remoto, modelos de Bring Your Own Device (BYOD; usa tu dispositivo personal), etcétera– han causado que buena parte de las actividades corporativas esenciales ahora se ejecuten fuera de los límites de la red de la organización. Y no sólo eso: también han detonado nuevos hábitos entre los usuarios, en los cuales la infraestructura de la compañía no es el entorno principal.

En un escenario de este tipo, atiborrar una red con hardware de protección digital, además de representar un gasto enorme, es una táctica poco eficiente. Para muchas organizaciones, reconocer este cambio de paradigma –la red corporativa ya no debe ser el foco de todos los esfuerzos de seguridad– no será sencillo. No obstante, para confirmar la evolución drástica del ambiente, basta con revisar algunos datos:

  • 55% del tráfico web es actualmente tráfico de aplicaciones y servicios Cloud.
  • 95% del aprovechamiento de la nube está fuera del alcance del equipo de TI de la organización.
  • 64% de los empleados ahora son trabajadores remotos –no están directamente conectados a un nodo de la red empresarial. Con la pandemia de Covid-19, este modelo laboral recibió un impulso del 148%.
  • Los usuarios no atienden límites: usan equipos de la empresa para fines personales o utilizan sus propios dispositivos para realizar tareas laborales. Esto ha generado situaciones particulares, por ejemplo: un aumento del 97% en el uso personal de dispositivos administrados por la organización -es decir, que una laptop sea propiedad de la empresa, no significa que el usuario no visite sitios de apuestas. 
  • Las visitas a sitios y aplicaciones de alto riesgo registran un aumento del 161%. Esto incluye a sitiosclaramente inapropiados (como los de contenido para adultos), pero también a diversas aplicaciones (muchas de ellas de supuesta productividad) a las que el usuario sube información de la compañía, sin tomar en cuenta riesgos de ciberseguridad. 

En dichas situaciones, el hardware de seguridad que está “amarrado” a la red no marcará una gran diferencia, ya que las amenazas se gestarán muy lejos de la empresa; por ejemplo: en la aplicación de nube de un tercero que, gracias a la temeridad de un empleado, termina por contribuir al robo de información sensible o le abre la puerta a un ciberataque de gran escala. Y en este sentido, vale la pena recordar que, el año pasado, la entrega de malware vía apps Cloud marcó un aumento del 63%.

Proteger los datos, el nuevo campo de batalla

El apego al hardware de seguridad en la red, afortunadamente, es una costumbre que las organizaciones pueden dejar atrás. Con una implementación de SASE (término que debe pronunciarse “sasy”), decirle adiós a dicho hábito es una posibilidad real. 

Definido y avalado por la consultora Gartner, este modelo de ciberseguridad, nativo de la nube, brinda las innovaciones que una empresa necesita para proteger eficientemente sus activos (tecnologías como Gateway web seguro –SWG–, Protección avanzada contra amenazas –ATP–, acceso remoto basado en Zero Trust –ZTNA–, Prevención de pérdida de datos –DLP–, entre otras), sin que esto conlleve a la acumulación de varios sistemas o appliances en la infraestructura de TI (una caja por cada herramienta). Además, dado que SASE es un modelo cloud, todas las capacidades se proveen como servicio, lo que también facilita su implementación y administración.

A la par de sus ventajas, SASE involucra un cambio de visión totalmente disruptivo. A diferencia de los modelos de protección que apuestan por el amontonamiento de hardware, SASE va más allá de las fronteras de la red: en la aplicación de medidas de ciberseguridad, acompañar a los datos en su viaje y tomar en cuenta el factor de contexto son dos tareas fundamentales para lograr los mejores resultados. En buena medida, esto implica reconocer la evolución tecnológica del ámbito corporativo y no conformarse con simplemente resistir cualquier ataque que llegue a la red.

En un entorno empresarial cotidiano, esta visión se materializa en acciones como: 

  • Nunca perder de vista el tránsito de la información. Las funciones de seguridad de SASE acompañan a los datos a cualquier lugar donde vayan. De esta forma, la compañía puede detectar información que sale de la infraestructura de TI corporativa; quién la está usando y en qué tipo dispositivo (personal o corporativo; tableta, computadora de la empresa, dispositivo móvil, etc.); hacia qué instancias se movió el contenido (se aprovechó en una aplicación corporativa o se manipuló en una app de nube pública. 
  • Medidas de seguridad aplicadas en el momento oportuno y en las circunstancias correctas. Al tener una visión puntual del recorrido de la información, una implementación de SASE facilita la definición de políticas que se basan en aspectos de contexto. A partir de múltiples criterios (como usuario y su ubicación, tipo de información, horario y día, clase de dispositivo, instancias a las que se quiere mover los datos, etc.), la empresa puede establecer las circunstancias exactas en que se debe aplicar una medida de seguridad. Esto también contribuye a que el desempeño de las aplicaciones no se vea afectado por cuestiones de protección digital -si el usuario o la sesión satisface las políticas, el rendimiento de una aplicación será óptimo.

Es hora de entender el cambio. Una empresa con múltiples equipos y appliances de seguridad en su red no es una organización mejor preparada para enfrentar a las amenazas digitales de hoy. Una defensa integral y eficiente no puede empaquetarse en una o 100 cajas. Si en el área de ciberseguridad de su empresa han programado una nueva sesión de unboxing, aproveche el momento para reflexionar: ¿estamos tomando una medida en beneficio de la organización o simplemente hacemos algo que se verá muy bien en la página de Facebook? 

Por Juan Manuel Luna El autor es director de Netskope para México, Centroamérica y el Caribe.

Nenhum comentário:

Postar um comentário