Los Expertos Opinan: "Replanteando las arquitecturas de red y seguridad para la nube", por Marisol Oliva (Netskope)

Publicado el 18-10-2021      Notícia sobre: ISMS Forum Spain

 

Marisol Oliva Rodríguez, Regional Sales Manager Netskope Iberia


En un panorama de ciberamenazas que evoluciona cada vez más gracias a la computación en la nube y a las aplicaciones, las organizaciones deben replantearse rápidamente su arquitectura de red y seguridad tradicional.

El concepto tradicional de arquitectura de seguridad de red, en la que los departamentos construyen perímetros seguros alrededor de los activos corporativos y vigilan el tráfico que entra y sale, sigue siendo la base de la estrategia de seguridad de muchas organizaciones. Sin embargo, en la era de la nube, esto ya no es adecuado para su propósito.

El creciente mosaico de proveedores que requiere un enfoque de seguridad basado en el perímetro es una fuente de frustración diaria para los CISOs, quienes buscan una oportunidad para consolidar bajo una única referencia sus productos de seguridad de red. Es por ello que, en 2019, Gartner recomendó un nuevo enfoque para la estrategia de seguridad, Secure Access Service Edge (SASE), una arquitectura definida por el software y entregada en la nube, que protege el acceso a los servicios digitales en cualquier momento y lugar.

Apenas unos meses después de que Gartner presentara este enfoque SASE, la llegada de la pandemia de Covid-19 aceleró enormemente su urgencia, al adoptar las organizaciones el trabajo remoto para sobrevivir. Y ahora, cuando los empleados llevan 18 meses compaginando el trabajo, la escuela y la vida en una mezcla de dispositivos corporativos y personales, la dependencia de las aplicaciones en la nube se ha disparado. Tanto es así que, en el primer semestre de 2021, una organización de entre 500 y 2000 usuarios utilizó de media 805 aplicaciones y servicios en la nube diferentes, lo que supone un aumento interanual del 22%, según un estudio de Netskope[i]. De este total de aplicaciones, el 97% fueron "Shadow TI", es decir, no están autorizadas, cubiertas o protegidas por los equipos de TI corporativos.

Mayor prevalencia y sofisticación

El panorama de las ciberamenazas, a su vez, se está adaptando rápidamente a este nuevo panorama. Más de dos tercios de los programas maliciosos se distribuyen ahora a través de la nube, según el citado estudio, sobre todo mediante aplicaciones de almacenamiento en la nube. Asimismo, los ciberdelincuentes utilizan en sus ataques los mismos servicios en la nube que las empresas a las que se dirigen, por lo que las URLs que alojan su nefasta carga útil son conocidas y de confianza para sus objetivos. En particular, los actores de las amenazas no sólo utilizan los servicios en la nube para distribuir sus programas maliciosos y cargas útiles, sino que también atacan la infraestructura y las aplicaciones en la nube en busca de configuraciones erróneas. En la actualidad hay miles de servicios en la nube y los equipos de seguridad a menudo reciben la petición de la empresa de habilitar el acceso directo a ellos. Por supuesto, cuando se pone un bypass o se permite este tipo de conectividad sin ningún tipo de control de seguridad, los actores de las amenazas estarán listos para explotar activamente estas brechas.

Adicionalmente, los ataques de phishing también siguen siendo comunes, y cada vez se vinculan más a un servicio en la nube, ya que los propios actores de la amenaza están subcontratando su arquitectura para eludir los controles de seguridad de una organización. Asimismo, las organizaciones que ya no pueden poner muros alrededor de sus datos en centros de datos privados corren más riesgo de que el usuario cometa un error al aplicar la configuración de seguridad a los datos almacenados en la nube, lo que deja expuesto más del 35% de todos los datos almacenados en la nube.

A este respecto, un enfoque SASE puede detectar estas lagunas de seguridad y automatizar una corrección, o instruir a los empleados cuando se identifican comportamientos inadecuados de alto riesgo, haciendo que el papel de los responsables de seguridad sea menos reactivo y más proactivo. Además, y a diferencia de los productos de seguridad tradicionales que descifran el lenguaje de HTTP(s) y, por tanto, no detectan los problemas en los servicios en la nube de confianza, SASE interpreta los lenguajes de la nube, como la API, y por ello es capaz de proporcionar la inspección granular de los datos necesaria para proteger contra los riesgos y las amenazas cibernéticas.

Mayor ahorro de costes y visibilidad

Los grandes rediseños arquitectónicos de TI pueden venir a menudo con grandes etiquetas de precio, pero los primeros adoptantes de SASE están informando de lo contrario. Como SASE está en la nube, es un gasto operacional más que de capital, y reemplazar los equipos tradicionales utilizados para el tráfico en línea ha ayudado a erradicar la necesidad de un doloroso y costoso proceso de hairpinning de los flujos de tráfico. Lo más importante es que las primeras empresas en adoptarlo están informando de un ahorro de costes de millones de libras por la eliminación de soluciones como Secure Web Gateways, VPNs o hardware WAN, así como por el ahorro de ancho de banda MPLS.

Sin embargo, un beneficio clave, más allá del coste y la consolidación, está resultando la visibilidad. A medida que las empresas trasladan más y más datos a los servicios en la nube, estos servicios se están convirtiendo en un objetivo por defecto para los ciberdelincuentes. También, el crecimiento de las aplicaciones en la nube no autorizadas o no gestionadas (el 97%), y otros desafíos continuos en torno a la soberanía de los datos y el cumplimiento de las leyes de protección de datos, hacen muy necesaria esta visibilidad.

¿Cómo pueden los CIOS y CISOs aplicar una forma adecuada de control de la seguridad si desconocen qué se está utilizando y cómo? SASE identifica qué servicios en la nube se están utilizando; por quién, con qué propósito, y los datos que van allí y dónde se encuentran.

Para obtener más información sobre las últimas amenazas a la seguridad en la nube que afectan a los empleados, descargue el informe más reciente de Netskope sobre la nube y las amenazas:

Global Gold Sponsor