Firewalls tradicionales incapaces de detener los ciberataques actuales

Loading

La falta de visibilidad dentro de los segmentos de la red, el poco entendimiento de cómo salvaguardar las aplicaciones, la desatención en el control de acceso de usuarios, sumado a la  mayor atención en la protección del perímetro, mientras el tráfico este-oeste supera al tráfico norte-sur tanto en volumen como en importancia estratégica, siguen poniendo en peligro a los activos más importantes de las empresas en Latinoamérica.

«A medida que las organizaciones adoptan la nube, IoT y DevOps para volverse más ágiles, las soluciones de seguridad de red anticuadas no solo son ineficaces para detener los ataques, sino que en realidad obstaculizan la flexibilidad y la velocidad deseadas que esperan alcanzar. Aunque para muchos la microsegmentación es un concepto nuevo, se está convirtiendo en una herramienta cada vez más importante para los equipos de TI que se enfrentan al reto de mantener las políticas de seguridad y el cumplimiento en consonancia con el rápido ritmo de cambio de los centros de datos dinámicos, y los entornos de nube y de nube híbrida actuales», expresó Oswaldo Palacios, Senior Account Manager para Guardicore, empresa adquirida por Akamai.

A decir de Oswaldo Palacios, los métodos tradicionales dependen en gran medida de controles basados en la red que son imprecisos y a menudo complicados de gestionar. Sin embargo, el elemento de segmentación basado en software de la microsegmentación separa los controles de seguridad de la infraestructura subyacente y ofrece a las organizaciones flexibilidad para ampliar la protección y la visibilidad en cualquier lugar.

El directivo agregó que los firewalls perimetrales tradicionales diseñados para el tráfico norte-sur no pueden ofrecer el control y el rendimiento necesarios para proteger las aplicaciones actuales y las cargas de trabajo dinámicas. Técnicamente, las organizaciones pueden utilizar firewalls dentro del perímetro para implementar un modelo de seguridad por capas, pero es poco práctico para la mayoría de las empresas debido al gasto y la cantidad de tiempo necesarios para configurar y gestionar las políticas necesarias. Como resultado, las empresas actuales necesitan una mejor forma de defender grandes volúmenes de tráfico de red este-oeste contra los ciberataques.

Oswaldo Palacios destacó que la microsegmentación brinda tres ventajas principales:

1) Visibilidad completa del centro de datos sin importar dónde se encuentren los activos: Podemos ver y controlar procesos de comunicación y entender claramente cuáles son las dependencias y trazabilidad de las aplicaciones, al tener esta visibilidad a nivel capa 7 sabemos exactamente quien se habla con quién.

 2) Enforcement: La creación de políticas y toma de decisiones de acuerdo al tráfico descubierto, una herramienta de microsegmentación permite tomar decisiones con base en la visibilidad con respecto a proceso, con lo que es posible crear micro perímetros y cualquier amenaza que se filtre en el ambiente de TI será rápidamente detectada y mitigada.  

3) Seguridad: Exacta detección de brechas de seguridad, ataques y mitigación de ransomware, al lograr los puntos anteriores, podemos alcanzar un esquema Zero Trust porque ahora si entendemos al 100% el comportamiento de nuestra aplicaciones y quién está accesando a ellas, desde dónde y en qué momento.

Más adelante, el directivo resaltó que a medida que los entornos de nube híbrida y los procesos de DevOps en constante cambio se convierten en la norma, la segmentación de aplicaciones cobra mayor importancia, pero al mismo tiempo es más difícil. El uso de la microsegmentación centrada en las aplicaciones para llevar a cabo la segmentación de aplicaciones garantiza que la visibilidad en seguridad y los controles de políticas sigan el ritmo de los cambios constantes tanto del entorno como de las aplicaciones que se ejecutan en él.

Por último, Oswaldo Palacios informó que la microsegmentación ayuda a las organizaciones a reforzar su estrategia de cumplimiento de normativas, incluso cuando empiezan a utilizar los servicios en la nube de forma más amplia. Se pueden aislar los segmentos de la infraestructura que contienen datos regulados y exigir el cumplimiento de la normativa, así como simplificar enormemente las auditorías.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario

Notas Relacionadas