¿El cambio a la nube y la movilidad están creando una brecha de ciberseguridad?

Cuando se trata de tasas de cambio, la ciberseguridad ha estado típicamente del lado conservador. Establecer sistemas de ciberseguridad, probarlos y hacerlos funcionar correctamente requiere tiempo y recursos. Los cambios introducen riesgos. Y hay una comunidad activa de atacantes que buscan errores cuando se hacen cambios.

Pero al mismo tiempo, el panorama de la informática empresarial está evolucionando rápidamente y se está moviendo rápidamente a los dispositivos móviles y a la nube. Incluso antes de la COVID 19, la forma en que trabajamos ya estaba cambiando: la movilidad, el trabajo fuera de la oficina y el acceso a las aplicaciones empresariales en cualquier lugar y en cualquier momento se ha convertido en la nueva normalidad. La pandemia simplemente ha acelerado este cambio.

Moving to the Cloud: Achieving Digital Transformation with a Zero Trust Approach - PDF original en inglés.La encuesta de FireMon sobre "El estado de la seguridad en la nube híbrida" cuenta esta historia muy claramente. La encuesta encontró que el 60% de las empresas están adoptando la nube a un ritmo que supera su capacidad para asegurarla. La mitad de los negocios han desplegado dos o más nubes. En el 44% de las organizaciones encuestadas, la seguridad de la nube es gestionada por alguien fuera de la seguridad de la organización. Es probable que un enfoque tan desarticulado de la gestión de la seguridad sea problemático.

No hay duda de que los beneficios netos de la nube son impresionantes. El aumento de la movilidad y la adopción de la nube es bueno para los negocios, ya que crea nuevas formas de trabajo, aumenta la colaboración y amplía las opciones de aplicaciones. Pero como la ciberseguridad no suele ser muy ágil, las soluciones heredadas que se están adaptando al uso de la nube se están interponiendo en el camino de una gran experiencia móvil y en la nube.

Por ejemplo, muchos usuarios se ven obligados a soportar una experiencia lenta y frustrante porque deben conectarse a una VPN cada vez que necesitan acceder a las aplicaciones. Demasiado a menudo, la conectividad cae, y deben reiniciar sus conexiones VPN. El tráfico de los usuarios a menudo es retroalimentado a través de un centro de datos central, lo que reduce la velocidad de conexión, ya que su tráfico tiene que pasar por el centro de datos en su camino a Internet y de vuelta.

El panorama de las amenazas también sigue evolucionando, con más ataques que aparecen cada mes, desde ataques DDoS hasta malware y ransomware (como NotPetya, WannaCry y Ryuk). Pero aunque las amenazas han evolucionado, la ciberseguridad no lo ha hecho. Una evolución es ahora imperativa porque los atacantes han descubierto la actual generación de tecnología.

Quizás el mayor cambio es que la idea de un perímetro que separa la zona segura de la zona peligrosa ya no es válida. El perímetro de la red defendible todavía se menciona en referencia al centro de datos, pero en realidad, ese perímetro ya no existe como antes.

A medida que más aplicaciones de gestión privada se mueven a la nube y se adoptan aplicaciones SaaS como Office 365, las empresas ya no pueden controlar la red como lo han hecho en el pasado. Las tecnologías tradicionales de seguridad de la red se han vuelto cada vez más obsoletas, ya que están pensadas para asegurar el acceso al centro de datos "in situ".

Entonces, ¿cómo deberíamos definir y asegurar la red de hoy en día?

La transformación digital requiere un nuevo enfoque de la ciberseguridad porque, en efecto, la superficie de ataque se ha ampliado desde el centro de datos de la oficina hasta los confines de Internet. El nuevo perímetro está realmente alrededor de la aplicación, los usuarios y sus dispositivos. La nube está aquí para quedarse, y necesitamos hacer algo diferente para asegurarla.

Llevando la seguridad a la nube.

La transición desde una arquitectura de seguridad fija diseñada en torno a un perímetro a una que pueda hacer frente a las diferencias de arquitectura y puntos de control en la nube requiere cambios tanto en la teoría como en la práctica. En otras palabras, necesitamos una nueva forma de pensar sobre una solución y una nueva tecnología para implementarla. El nuevo perímetro está realmente centrado en las aplicaciones, los usuarios y sus dispositivos.

Cómo las tecnologías de redes basadas en la nube y de confianza cero se integran para una solución completa.

El paso desde los equipos alojados y gestionados a la seguridad entregada como servicio permite a las empresas responder más rápidamente a los cambios en el panorama de la ciberseguridad. Los servicios de seguridad alojados ofrecen una variedad de beneficios:

  • La seguridad puede ser gestionada localmente pero distribuida globalmente. Un simple cambio de política o cambios en la infraestructura global pueden realizarse desde un único punto.
  • Menos complejidad y gestión, ya que las empresas interactúan de forma remota con el software en lugar de tener que actualizar el hardware.
  • Mejora de la experiencia del usuario en el acceso a las aplicaciones privadas con la adopción de tecnologías de acceso a la red de confianza cero (frente al backhauling a través de un centro de datos corporativo).
  • Mayor agilidad para implementar nuevas soluciones y cambiar las configuraciones para abordar nuevos problemas.
  • Mayor visibilidad, ya que los agentes de confianza son el único punto de control a través del cual se produce todo el acceso a las aplicaciones.
  • Reducción del CapEx (inmovilizado fijo) y OpEx (costes de operaciones y servcios) para la seguridad.

Así como las aplicaciones se movieron a la nube, la seguridad también debe moverse a la nube, por las mismas razones.

La evolución de la creación de conexiones de red.

Típicamente, el proceso de creación de una red dentro de una compañía incluye pedirle a la red una conexión, y la red la proporciona. Los diseñadores de la red controlan cómo sucede eso y cómo es la conexión. La seguridad basada en la nube aborda el mayor cambio traído por la nube: el hecho de que la red ya no está bajo el control de la organización de TI.

La evolución de la creación de conexiones de red.Cuando se tienen soluciones basadas en la nube, alguien más está dirigiendo la red y los desafíos de seguridad deben ser abordados de una nueva manera. Las soluciones de seguridad basadas en la nube disocian el acceso a las aplicaciones del acceso a la red utilizando Internet como mecanismo de conectividad. La aplicación entonces proporciona la conexión de vuelta al usuario. Es más, en lugar de que los usuarios se conecten de entrada a una aplicación, la aplicación proporciona una conexión de entrada de vuelta al corredor de la nube, el explorador donde las aplicaciones y las conexiones de los usuarios están unidas. Las aplicaciones nunca están expuestas a Internet, lo que hace imposible los ataques DDoS y elimina la necesidad de cortafuegos, cortafuegos de aplicaciones web y otros dispositivos de seguridad de red y productos puntuales.

Esta estructura tiene el gran beneficio de ofrecer microsegmentación sin necesidad de una compleja segmentación de la red, y la gestión de las ACL (listas de control de acceso) y las políticas de cortafuegos. En efecto, la conexión realizada para ese usuario es un microsegmento, y se hace girar por cada sesión, en lugar de un túnel estático que siempre está en funcionamiento como con la VPN. Esta microsegmentación limita en gran medida la propagación lateral del malware y el acceso demasiado privilegiado por defecto. El usuario no puede hacer otra cosa con la conexión que acceder a la aplicación, lo que limita enormemente la propagación lateral del malware. Este enfoque utiliza conexiones cifradas de extremo a extremo a través de Internet para obtener velocidad y escalabilidad, sustituyendo la red propietaria interna como mecanismo de entrega y reduciendo los costes.

La creciente popularidad de los servicios de ZTNA.

Varias causas están estimulando la adopción de las tecnologías de ZTNA (Zero Trust Network Access), pero aquí están algunas de las más prevalentes:

Reemplazo de la VPN.

Se sabe que las VPN son lentas, poco fiables e inseguras. Afrontémoslo: Los usuarios y el personal de IT los odian por una buena razón. Si los usuarios remotos logran conectarse, lo hacen desde una lista aprobada de direcciones IP y se asume que son de confianza. Se les concede acceso a la red a través de un cortafuegos, que es lo que más a menudo se expone a Internet. Los usuarios locales (y su malware) pueden entonces moverse lateralmente a través de la red. En última instancia, esta confianza inherente conlleva riesgos y un acceso a la red demasiado privilegiado.

En comparación, los servicios de ZTNA proporcionan una experiencia de usuario más rápida y sin problemas. Los servicios ZTNA son más rápidos porque se negocian en la nube en lugar de estar en un túnel a través de redes corporativas. Desde el punto de vista de la seguridad de la red, este enfoque ofrece una microsegmentación a nivel de la instancia de aplicación y mantiene a los usuarios alejados de los segmentos de red de área local, con lo que se evita la propagación del malware.

Acceso seguro a la multi-nube.

Alrededor de la mitad de las empresas están ejecutando aplicaciones privadas en más de un servicio público de nube hoy en día. Con los servicios de ZTNA, el corredor de confianza gestiona todo el acceso a la nube. De esta manera, ZTNA permite la migración a la nube pública mediante la estandarización en un único servicio de seguridad que funciona en todas las plataformas de la nube. La experiencia del usuario es consistente en todos los entornos, lo que maximiza la productividad. Con un enfoque centralizado de la seguridad en la nube, los intentos de obviar ese marco son más fáciles de ver y mitigar. Una vez que se configuran los servicios de ZTNA, es fácil localizar las aplicaciones no autorizadas, lo que permite a los equipos eliminar la TI en la sombra y aplicar controles granulares.

El camino hacia la transformación está claro.

Basándonos en todo esto, el camino hacia la transformación está claro. Estamos viviendo en un mundo de acceso móvil, aplicaciones alojadas en la nube y una panoplia de dispositivos que han cambiado cuándo, dónde y cómo trabajamos. Esos cambios están impulsando transformaciones en las aplicaciones, las redes y la seguridad. Para acomodar todos estos cambios, la seguridad de la red debe evolucionar. Debe ser capaz de incorporar una evaluación dinámica de los riesgos basada en una postura de amenaza por defecto. Las empresas necesitan una forma de adoptar la seguridad que tenga sentido en la nube utilizando las tecnologías ZTNA para hacer posible una transformación digital segura. Las amenazas, garantizará una protección continua contra los ciberdelincuentes.

Avast Business