OpiniónSeguridad

Cómo afecta la ‘inversión’ de la seguridad al usuario y a la protección de los datos

Marisol Oliva Rodríguez, Regional Sales Manager de Netskope Iberia.

Marisol Oliva Rodríguez, Regional Sales Manager de Netskope Iberia.
Marisol Oliva Rodríguez, Regional Sales Manager de Netskope Iberia.

La seguridad tradicional ya no da la talla. Durante los últimos veinte años, se construyeron muros alrededor del perímetro corporativo para mantener activos valiosos dentro y amenazas fuera. El problema es que ahora la mayoría de las aplicaciones y los datos se mueven fuera de ese perímetro, y esos controles tradicionales son cada vez menos efectivos.

El grado de cambio es tan rápido y profundo que ha desencadenado una "inversión" en la seguridad y en la conectividad de la red, desplazando el foco de atención a los usuarios, los dispositivos y los datos.

La gran 'inversión' de la red y de la seguridad

Los modelos tradicionales de redes en estrella, utilizados por muchas empresas, no tuvieron en cuenta la cantidad de latencia que se introdujo. En un momento en que todo, incluyendo las aplicaciones, los datos y los usuarios, residían "dentro" de la red corporativa, el objetivo principal era asegurar que todo estuviera conectado entre sí a través de MPLS y dentro de las cuatro paredes virtuales del control corporativo. Este enfoque centralizado del enrutamiento del tráfico de la red ya no es un modelo viable dado la cantidad de aplicaciones externas en la nube que se consumen.

A medida que la digitalización ha ido avanzando en todos los sectores, ha aumentado la tensión entre el departamento de seguridad informática, el de infraestructuras TI y los directivos de las organizaciones. Esta tensión ha causado grandes lagunas en el funcionamiento de la tecnología y los departamentos de seguridad ya no pueden escalar con el negocio, por lo que se crea fricción. Además tampoco tienen la visibilidad y el control necesario para proteger datos, ni tampoco se han transformado digitalmente.

Una ceguera que impacta en el negocio

Dejando a un lado la latencia, está el problema de la enorme cantidad de aplicaciones SaaS que existen en el lugar de trabajo moderno, a menudo más de 1.000 aplicaciones en una gran organización. Además, más del 85% del tráfico web de una organización es tráfico en la nube. Sólo alrededor del 50% de las empresas tienen descifrado SSL, sin embargo, el 90% del tráfico web utiliza SSL hoy en día.

Por otro lado, se sabe que ya se utilizan 30.000 distintas API en todo el mundo del SaaS, y ese número aumenta cada día, y el departamento de seguridad no puede ver dentro de las API que las aplicaciones SaaS y en la nube utilizan para llevar a cabo sus negocios. Y por si esto fuera poco, las aplicaciones en la nube se comunican ahora principalmente a través de API/JSON sobre los puertos 80 y 443 fuera del perímetro existente.

Y ello impacta, sin duda, en el negocio. Por ejemplo, piense en una aplicación estándar de productividad basada en la nube que utilizan miles de empresas, como Microsoft Office 365. Los datos residen en la nube, pero "dentro" de la empresa desde el punto de vista de la seguridad. Sin embargo, cuando un usuario de Microsoft Office 365 "comparte" una hoja de cálculo, por ejemplo, ningún programa tradicional de DLP o proxy en las instalaciones lo detendrá porque el usuario no está compartiendo los datos; sólo están concediendo acceso.

Es posible desactivar las funciones de compartición en toda la organización, pero esta acción ahoga la colaboración fuera de la empresa. Esto elimina el problema de seguridad, pero crea un problema para los negocios, que nunca se resuelve bien para el departamento de seguridad.

 

Una nueva arquitectura de seguridad para una nueva era

El modelo invertido de negocio y de computación requiere una arquitectura de seguridad que coincida. Además, si los departamentos de seguridad están cambiando sus estrategias de seguridad, entonces los departamentos de redes tienen que cambiar sus estrategias también.

Cuando se adopta un planteamiento moderno para proteger el modelo “invertido” de negocios y computación, surgen algunos principios básicos muy claros:

  • El nuevo modelo de seguridad debe centrarse en proporcionar y gestionar el acceso seguro a las aplicaciones internas, los servicios en la nube y los datos (definidos como seguridad centrada en los datos), en lugar de proteger sistemas o una única ubicación.
  • El perímetro es ahora una relación entre sus usuarios, datos y aplicaciones; requiere un conjunto de puntos de inspección de alcance global para todo el tráfico, en lugar de múltiples herramientas que funcionen por separado y en secuencia.
  • La seguridad debe inspeccionar lo que sucede dentro de las API; es el "lenguaje" que las aplicaciones en la nube utilizan para hablar entre sí, compartir datos y autenticación, etc.
  • Internet se construyó para la resiliencia y la entrega, no para la seguridad o el rendimiento. Es importante contar con un Service Edge que tenga en cuenta el rendimiento y la seguridad, no sólo la entrega.
  • La seguridad no puede vivir en un solo stack dentro del centro de datos corporativo; debe estar omnipresente y lo más cerca posible del usuario final (geográficamente) para asegurar una experiencia óptima.

En definitiva, hay que repensar la forma de proteger los datos y los usuarios en un mundo de nubes. Dado que la transformación digital ha tenido un impacto fundamental en las operaciones del negocio, el modelo de seguridad, que en su día fue muy eficaz, simplemente no funciona hoy en día. Debido a la fusión de la seguridad y las redes en la nube, las organizaciones necesitan repensar la forma en que protegen sus datos y a sus usuarios en un mundo muy diferente. El rápido ritmo del cambio ha llevado a una inversión total en seguridad, y la solución es una nueva arquitectura de seguridad en la nube, diseñada para proteger y habilitar los negocios de manera simultánea.

Computing 798