Wednesday, April 24, 2024
Asociación Sin Ánimo de Lucro de Difusión de Buenas Prácticas de Tecnología itSMF España


La era de la ciberseguridad omnipresente

By Javier Peris , in Articulo itSMF España , at 25/02/2021 Etiquetas: ,

imagen ITSM4SeguridadDurante esta situación de emergencia sanitaria, garantizar la ciberseguridad se ha convertido es una prioridad para muchas organizaciones, esto es debido a que, por un lado, han crecido de forma exponencial los ataques a las redes corporativas y, por otro lado, que se ha tenido que realizar un esfuerzo significativo en adaptar la forma en que las empresas garantizaban su continuidad de negocio adoptando de forma casi masiva el teletrabajo.

Razón por la que las soluciones de acceso remoto se han convertido en una pieza fundamental en la estrategia de seguridad de las organizaciones para este año 2021, como ya lo apuntábamos en nuestro anterior artículo.

Estos cambios en la forma de trabajar, han hecho que las estrategias de seguridad tengan que cambiar, como indicábamos hace un momento, las organizaciones han pasado a tener que plantearse soluciones de teletrabajo, por lo que la ciberseguridad ya no debe estar circunscrita al ámbito de la propia organización, sino que ha llegado el momento de adoptar nuevas medidas que hagan que la ciberseguridad sea omnipresente en cualquiera de los canales utilizados para trabajar con los datos de la empresa, usando los medios que sean necesarios.

Existe un nuevo enfoque emergente en las infraestructuras de seguridad, que ha sido bautizado por GARTNER como SASE (Secure Access Service Edge), que ofrece un nuevo enfoque de la seguridad, pasando de un planteamiento de dentro a afuera. Definitivamente estamos ante un nuevo enfoque de la ciberseguridad donde para el acceso a los datos, empezamos la era del Zero Trust o confianza cero.

Un nuevo modelo de seguridad y confianza

En este nuevo modelo de seguridad, ya no se confía incondicionalmente en ningún usuario individual, sino que para que este tenga acceso a la información y aplicaciones corporativas se hace en función de varios criterios: que garantice su identidad, usando para ello 2FA (segundo factor de autenticación), en función de la identidad del dispositivo desde el que se accede, la aplicación a la que se desea acceder y los privilegios definidos en la política de seguridad.

Adoptar nuevas posturas de seguridad basadas en este modelo permite mejoras sustanciales para las organizaciones entre las que se encuentra la reducción de la complejidad y los costes relacionados con la red.

Ahora con este modelo de seguridad SASE que nos introduce GARTNER como la prioridad para los próximos años, las organizaciones pueden tratar de con un solo proveedor para conseguir una gestión unificada de sus comunicaciones y su seguridad. Como resultado de ello, las empresas van a necesitar menos dispositivos y soluciones de software, lo que conlleva a una reducción de gastos.

Este enfoque, también introduce una tendencia que ya llevamos tiempo observando, y es la cesión de la gestión de los dispositivos a un tercero de confianza, a un MSSP. Esta seguridad gestionada también conlleva ahorros sustanciales, ya que las empresas no tienen que disponer de un equipo de técnicos formados en estas tecnologías, en turnos de 24×7 para que monitoricen y gestionen las redes y la seguridad de las empresas.

Con este modelo, los centros de operaciones de seguridad, vuelven a tener un lugar preferente para la gestión de la seguridad, y son una buena solución de externalización para las empresas.

Con la arquitectura SASE, la seguridad está integrada en toda la red, de extremo a extremo, con políticas sensibles a la identidad y al contexto. Estas nuevas políticas se aplican de manera centralizada a todo el tráfico, incluso cuando los usuarios están interactuando con aplicaciones de terceros que puedan estar alojadas en la cloud.

Ante este aspecto, vuelve a ser clave la seguridad gestionada, ya que desde un único punto de vigilancia (los centros de operaciones de seguridad) se va a poder gestionar la seguridad indistintamente de dónde se encuentre el usuario o las aplicaciones.

Conclusión

El 2019 fue el año de la transformación digital, el año en que las empresas tuvieron que hacer esfuerzos por adaptarse a una nueva normalidad derivada de la pandemia. La continuidad de negocio se convirtió en sinónimo de “digital”, acelerando los planes de migración al cloud, la adopción de aplicaciones SaaS. Lo que conlleva que estos cambios, hagan que los líderes y los equipos de seguridad se enfrentaban a un nuevo conjunto de desafíos derivados de una nueva forma de trabajar, el teletrabajo.

Como siempre, cuando se produce una transformación arrastra con ella misma, una evolución y una adaptación, y en este caso la ciberseguridad ha empezado a transformar y convertirse en omnipresente con ese marco de arquitectura de seguridad que viene definido por SASE (Secure Access Edge) que permitirá a las empresas en los próximos años adaptarse con agilidad, y resistencia a estos nuevos tiempos donde todo va a ser digital, y donde la fuerza del empleado va a estar totalmente deslocalizada.

A día de hoy es difícil aclarar mucho más hacía donde va a evolucionar esta tecnología, más allá de lo que nos dibuja GARTNER en sus informes, pero si es cierto que muchos fabricantes ya van perfilando soluciones SASE para hacer que los clientes puedan subirse al carro de la transformación, y vayan hacia una estrategia de seguridad omnipresente allá donde esté el empleado, allá donde esté el dato, o las aplicaciones. Todavía queda mucho recorrido por hacer, y por definir. Veremos con el paso del tiempo cómo se define la tecnología SASE, y hasta qué punto se va a implantar en las empresas.

Alejandro Aliaga Casanova

Team Leader del Grupo ITSM4Seguridad

Comité de Estandares de itSMF España

Encantados de conocerte

Regístrate para recibir contenido interesante en tu bandeja de entrada, cada semana.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad