La seguridad importa cuando la red es Internet

En el pasado, la seguridad de la red se veía con demasiada frecuencia como un tema separado del diseño de la red en sí, lo que llevó a que las soluciones se pensaran mal o se improvisaran apresuradamente al final del proyecto como una ocurrencia tardía.

A medida que más cargas de trabajo y activos de datos clave se trasladan a la nube , y el trabajo desde casa se convierte en una realidad más común, la red privada se ha convertido más en una superposición de seguridad en la Internet pública que en una entidad separada, poniendo la seguridad al frente y al centro en el "futuro / discusión de la red modernizada ”.

Los clientes ahora están menos inclinados a iniciar una negociación de actualización de red centrándose solo en la resistencia, la latencia o el tiempo de actividad, y son más propensos a incluir la pregunta de seguridad. Y con razón, ya que varios componentes de red se entrelazan a través de Internet en un mosaico de soluciones de software.

Este cambio requiere un cambio de mentalidad, con la reestructuración de las líneas de batalla y una integración mucho más estrecha y estrecha de las tecnologías de seguridad y redes; sin embargo, no tiene por qué significar necesariamente un solo proveedor / todo en uno. Acercarse.

Impacto de los trabajadores remotos

El cambio a la nube ha socavado el modelo tradicional de la red privada "clavada". En estos días, la mayoría de las organizaciones viven en un mundo de nube híbrida donde muchas cargas de trabajo clave se encuentran en el dominio público. A medida que el trabajo remoto se convierta en la norma, las aplicaciones, las personas y los dispositivos continuarán comunicándose externamente, y la lógica de canalizar todo ese tráfico a través del centro de datos corporativo solo para el cumplimiento de la seguridad se vuelve cuestionable.

Por lo tanto, las empresas deben ver la seguridad como una arquitectura que lo abarca todo y buscar mantener políticas y protecciones consistentes para todos los usuarios, independientemente de dónde estén trabajando.

El trabajo remoto es un modelo hacia el que las organizaciones se estaban moviendo lentamente durante décadas. Por supuesto, la pandemia aumentó drásticamente la velocidad y el alcance de su implementación, pero no cambió la dirección general del viaje.

Siempre ha sido el caso de que quién es usted es más importante que dónde se encuentra, por lo que las políticas de acceso siempre deberían haber tenido más que ver con la identidad que con la ubicación. Pero las empresas tardaron en adaptarse y posiblemente sufrieron una falsa sensación de seguridad debido a sus antiguas arquitecturas de red de tipo “castillo y foso”, sobreestimando el riesgo que podría representar cambiar esa arquitectura.

La pandemia hizo volar la tapa de gran parte de esto, lo cual es bueno: uno puede argumentar para decir que la "nueva realidad" que las empresas se han visto obligadas a enfrentar es la misma realidad a la que siempre se enfrentaron, pero que nunca se dieron cuenta hasta ahora. Pero eso no significa que todo sea bueno o sencillo de ahora en adelante, ni mucho menos.

Las empresas están comenzando a reconocer que el "regreso a la normalidad" podría ser más lento de lo que inicialmente esperaban, e incompleto, por lo que ahora se les pide a las soluciones rápidas a corto plazo diseñadas para durar unas pocas semanas que se conviertan en respuestas a largo plazo por necesidad. . Esta no es la mejor manera de hacer la transición, ya que la seguridad podría no haber sido una prioridad en la agenda cuando se reunieron estas soluciones en primer lugar.

Los clientes están nerviosos por el riesgo potencial y la exposición, y muchos necesitan apoyarse en sus proveedores de servicios para obtener mayores niveles de garantía y asistencia para hacer que los entornos sean más seguros y compatibles a largo plazo.

Nube y cumplimiento

Las arquitecturas de seguridad modernas se construyen con un enfoque en un modelo híbrido, porque no todas las cargas de trabajo pueden ejecutarse en la nube y no todo el mundo puede ejecutar "todo incluido en la nube".

A un enfoque moderno no le importa dónde se alojan los datos y las aplicaciones y reconoce la necesidad de abordar cómo se asegura el acceso de los usuarios a los sistemas y los datos dondequiera que se encuentren. El antiguo concepto del perímetro de la red tendía a asumir que si los usuarios están en la misma red privada que los datos y las aplicaciones, se necesitan menos controles de seguridad. Se ha demostrado en gran medida que esto es falso. El nuevo perímetro de seguridad gira en torno a los datos y las aplicaciones, no a los usuarios ni a los sitios.

Pero ha habido un respiro. No hay duda de que algunas autoridades reguladoras han sido un poco más tolerantes con respecto al cumplimiento durante esta transición. Puede haber sido un poco draconiano castigar a las personas con fuertes multas por cumplimiento cuando las empresas se trasladaron al trabajo remoto durante la pandemia, solo para mantenerse a flote. Pero este margen de maniobra no durará para siempre, por lo que sigue siendo fundamental que las organizaciones cumplan con las demandas de los reguladores y observen las fallas de seguridad de sus soluciones temporales y tapen esos agujeros rápidamente.

El valor de los conceptos básicos y las asociaciones.

La razón principal por la que protegemos algo es debido al creciente número y complejidad de las amenazas de seguridad, pero una gran cantidad de las principales infracciones de las que escuchamos en las noticias son simplemente una cuestión de explotar vulnerabilidades conocidas en sistemas sin parches. Puede hacer mucho bien por su seguridad con solo hacer lo básico correctamente.

Por ejemplo, los análisis de vulnerabilidades son excelentes, pero ¿los ejecuta con regularidad? ¿Está rastreando la resolución de estas vulnerabilidades una vez descubiertas? ¿Tiene la mano de obra o los sistemas para ayudar a mantener todo actualizado? ¿Puede realizar un seguimiento de seguridad adecuado de su patrimonio de TI para reconocer los signos de la explotación de vulnerabilidades?

Todas estas son acciones rudimentarias que pueden ayudar a evitar un compromiso, pero pocas empresas tienen las habilidades o los recursos para hacerlo internamente. Trabajar con socios y decidir qué, dónde y cómo subcontratar es fundamental para superar estos problemas.

Parte de la culpa debe recaer en los pies de la industria de la seguridad. Muchas grandes empresas de TI han sido culpables de arrojar tecnología a un cliente con los servicios profesionales mínimos para hacer que algo funcione y decirle que solucionará sus problemas. El valor más allá de la venta es donde la solución se integra en los sistemas del cliente, se escribe en sus políticas y se utiliza para ayudar con los procesos de gestión de incidentes y vulnerabilidades. No operamos en un mundo donde una solución de seguridad aislada puede resolver todos sus problemas.

Fecha actualización el 2021-08-11. Fecha publicación el 2021-08-11. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: helpnetsecurity