Repaso del año - y del año que viene

30 de noviembre de 2020
Oliver Tavakoli
Chief Technology Officer
Repaso del año - y del año que viene

Se acerca de nuevo esa época del año: el momento de hacer un poco de introspección sobre el pasado reciente y de mirar hacia delante para ver qué nos deparará el próximo año en materia de ciberseguridad.

Qué año ha sido

Allá por enero de 2004, se fundó oficialmente una alianza informal de CISO llamada Jericho Forum (el trabajo real comenzó en 2003) para definir y promover el concepto de desperimetrización (técnicamente, era desperimetrización, ya que el término fue propuesto por primera vez por Paul Simmonds y el inventor debería poder elegir la ortografía). El Foro Jericó adoptó la postura de que el perímetro tradicional de la red se estaba erosionando, y las organizaciones no habían interiorizado el impacto en la seguridad de tal deriva.

A principios de 2020, muchos de los conceptos expresados en los documentos publicados por el foro entre 2004 y 2013 (cuando Jericho Forum declaró su éxito y se fusionó con The Open Group) habían llegado a ser ampliamente aceptados. Pero aún así, muchas organizaciones se aferraban a un concepto laxo de perímetro de red seguro mientras adoptaban lentamente una arquitectura denominada Zero Trust para afrontar mejor la creciente prevalencia de las aplicaciones SaaS.

Entonces llegó la pandemia. Esto impulsó varias tendencias que ya estaban en marcha: (a) el paso a aplicaciones de software como servicio (SaaS) en lugar de sus homólogas locales, (b) el paso a proveedores de servicios cloud en lugar de añadir más bastidores de equipos a los centros de datos propios o alquilados y (c) permitir a los usuarios remotos conectarse directamente a aplicaciones cloud sin utilizar una VPN (a menudo denominado cloud). Las tendencias (a) y (b) fueron impulsadas por el deseo de no montar y apilar equipos (algo difícil de hacer durante una pandemia); la tendencia (c) fue el resultado de la necesidad de enviar a todos los trabajadores a casa al tiempo que se daba cuenta de que la capacidad VPN existente era insuficiente para proporcionar una conectividad segura (y eficaz) a todos ellos.

La turboalimentación de estas tendencias llegó en forma de ciertos planes para los próximos 12 meses que se ejecutaron durante la primera semana de mandatos de trabajo desde casa. Y los planes a 5 años sobre los traslados a SaaS y cloud nube se convirtieron de repente en planes a 24 meses.

Las implicaciones para la seguridad de estos movimientos son profundas. En lugar de desperimetrar sus redes permitiendo que cosas como el Internet de las cosas (IoT) no tan fiables entren en el perímetro (algo que también lleva ocurriendo desde hace tiempo), las organizaciones han invertido sus arquitecturas sacando a la mayoría de los usuarios finales de la red corporativa y trasladando la mayoría de las aplicaciones a la clouden forma de SaaS o utilizando la infraestructura como servicio (IaaS) y la plataforma como servicio (PaaS) suministradas por empresas como Amazon, Microsoft y Google para ejecutar sus propias aplicaciones en la cloud.

De cara a 2021

De cara a 2021, está claro que la pandemia seguirá limitando dónde pueden trabajar sus empleados y lo difícil que será acceder a sus propios centros de datos físicos. E incluso cuando estas restricciones (esperemos) empiecen a levantarse en la segunda mitad de 2021, los cambios provocados por la pandemia están aquí para quedarse: a saber, sólo porque los empleados puedan volver a la oficina no significa que vayan a querer ir allí todos los días laborables. Así que el trabajo a distancia (aunque sólo sea en forma híbrida) está aquí para quedarse.

De ello se deduce que su arquitectura de seguridad debe tener en cuenta a los empleados que trabajan desde lugares desconocidos (con una seguridad de red dudosa) como caso de uso principal. Por lo tanto, asegúrese de que los portátiles de sus empleados están reforzados hasta un grado en el que se sienta razonablemente cómodo con su capacidad para valerse por sí mismos en el gran mundo malo. De hecho, invertir en cualquier tipo de seguridad que proteja a los usuarios finales sólo cuando están en los confines de su oficina es una pérdida de dinero. Por lo general, esto significa invertir en una solución moderna de detección y respuesta para puntos finales (tenga en cuenta que "antivirus" se ha convertido oficialmente en un término peyorativo). Y significa que si quieres intermediar un proxy web (oficialmente llamado Secure Web Gateway por Gartner) entre las máquinas de los usuarios finales y el gran mal de Internet, debes invertir en uno que se entregue en forma de SaaS.

Al proporcionar a sus usuarios finales acceso a aplicaciones SaaS corporativas (Office 365, G Suite, Salesforce, etc.) y aplicaciones internas entregadas a través de su huella cloud (en AWS, Azure, GCP, etc.), considere trasladar su infraestructura de identidad a la cloud. Así, en lugar de tener Active Directory (AD) (local) como centro de su universo de identidad y sincronizar parte de su contenido en Azure AD u Okta o algún otro proveedor de identidad (IdP) cloud , considere trasladar el centro de gravedad a cloud y refactorizar sus casos de uso locales para adaptarlos a esta arquitectura. Además, pase de las VPN heredadas -que proporcionan acceso a toda la red- a Zero Trust Network Access (o ZTNA, un acrónimo que fluye de la lengua) para proporcionar acceso sólo a las aplicaciones a las que debe acceder el usuario final.

Por último, una vez expulsadas todas las aplicaciones de su red, necesita recuperar la visibilidad sobre quién está haciendo qué con sus datos críticos. ¿Sabría si un zorro (persistente) se ha metido en su gallinero (de SaaS)? La detección y respuesta en red (NDR) es una categoría recientemente estandarizada que detecta los ataques y responde a ellos sin depender de agentes que se ejecuten en los puntos finales (EDR). Mientras que las primeras versiones de NDR se centraban en las redes tradicionales (sólo procesaban paquetes), la NDR moderna abarca la detección de amenazas y la respuesta en esta nueva red híbrida/balcanizada que incluye IaaS, PaaS y SaaS, y unifica la visibilidad de la progresión de los ataques dentro, a través y por toda esta nueva red.

La buena noticia

Los cambios que los equipos de seguridad están aplicando como resultado de estas tendencias nos harán más resistentes a los ataques y más ágiles para hacer frente a los inevitables cambios que sufren las organizaciones. Esta no será la última emergencia a la que tendremos que enfrentarnos en nuestras vidas, aunque es de esperar que las demás sean de una escala mucho menor, y estaremos mucho mejor preparados para hacer frente a una emergencia la próxima vez.

Preguntas frecuentes