La metodología ZTNA y el cuidado de los endpotins son cruciales para mantener las redes empresariales seguras

Loading

Los ciberataques han tenido una historia marcada por evoluciones en las que han pasado de una primera etapa en que tenían simplemente la intención de generar molestias como forma de protesta (con el malware, por ejemplo) hasta prácticas extorsivas de captura de información sensible y daño de infraestructura que afecten seriamente las operaciones de una organización.

De la misma forma, las soluciones para combatir esa realidad deben evolucionar y comprender el escenario en que se van a desempeñar, lo que se condice con equipos técnicos competentes. Juan Carlos Marín, sales engineering de Absolute Software Latinoamérica, advierte que hoy existen muchas fuentes donde están disponibles las herramientas para crear malware (incluyendo instructivos en Youtube), lo que es un peligro para organizaciones que trabajan con un alto grado de digitalización.

“Hemos visto casos de malware de diferentes organizaciones que luego se han convertido en ransomware con impactos enormes en el día a día de muchas personas”, cuenta durante un reciente webinar sobre ciberseguridad realizado por la empresa.

A su turno, Jorge Hurtado (en la foto), vicepresidente de ventas para Latinoamérica, recuerda que hace 15 años no era un estándar todavía que los dispositivos llegaran con sistemas antivirus, lo que ha ido mejorando ante la efervescencia de ataques de phishing y malware. Sin embargo, apunta que todavía se necesita mayor maduración para entender la necesidad de proteger los endpoints.

“Antes era poco probable que existiera un rol dentro de las organizaciones para seguridad. Después apareció el CISO (Oficial de seguridad de la información) para proteger la red, centros de datos, bases de datos, servidores, pero poco se habla, y lo he tratado con gerentes de tecnología, de que no tienen presupuestos disponibles para atender temas de seguridad del endpoint en otra cosa que no sea laptop, desktop, y algo más que no sea antivirus o antimalware”, refiere.

Zero Tust Network Access

Para Juan Carlos Marín es importante que en los últimos años haya resurgido el concepto de Zero Trust Network Access – ZTNA (Acceso a Red de Confianza Cero) como nuevo paradigma de protección para la red, especialmente luego de los años de pandemia en que el trabajo remoto se ha masificado y han quedado atrás los esquemas en que bastaba con un gateway y un firewall en una locación determinada.

“De un momento a otro todos estuvieron fuera de la oficina, trabajando desde casa y empezamos a ver la necesidad de los VPN para conectarse a las redes, algo que explotó con la pandemia, pero resultó ser inseguro para proteger los activos de la empresa. Las empresas necesitaron poner más recursos visibles en la red para que sus empleados trabajen desde muchos sitios, dándoles VPN de acceso, pero esta tecnología fue pensada para dar soporte, no para ampliar la conexión a muchos recursos”, estimó.

Por ello, es que el concepto de ZTNA se ha revitalizado en la actualidad, pues busca subrayar la necesidad de evitar el exceso de confianza en los métodos de conexión tradicionales como el VPN, que permite la entrada a las redes sin discriminiar si el usuario tiene los permisos requeridos ni establecer niveles de acceso. Este es un esquema que ha sido vulnerado por movimientos laterales con robos de credenciales a través de phishing para usar la VPN sin problemas múltiples veces y armar un ataque de ransomware o vender la información.

Con el nuevo paradigma de protección, se establecen restricciones desde el punto de acceso del usuario, que tiene determinadas las aplicaciones a las que no tienen acceso ni toda la visibilidad de red. Se da sólo el acceso mínimo necesario para operar. “Esto no es una herramienta, es una metodología de trabajo, con herramientas que pueden ayudar a su implementación y alcanzar una forma de trabajo que garantice que los activos de la organización en la red estén protegidos, estén en un datacenter, en la nube, minimizando los riesgos de ataques”.

Jorge Hurtado complementó que, tras el paso de la pandemia, muchas empresas salieron a alquilar incluso servicios de internet porque sus usuarios no lo tenían en casa, lo que abría otro flanco a los peligros con el ánimo de entrar a una cultura de trabajo remoto conectado desde cualquier red. “No tenemos redes ni aplicaciones seguras, por eso la importancia de favorecer el enfoque ZTNA, si no, la conectividad puede ser un terror”, concluyó.

Les estaremos informando con mucho más detalle, en el marco del informe especial: “Soluciones de infraestructura de Data centers y edge computing, componentes activos (UPS, AAC, generadores, tableros eléctricos, PDU) y pasivos (cables, gabinetes, pisos, accesorios, conectores) seguridad (perimétrica y de data) y controles (cámaras, extinguidores de gas, tableros de acceso). Buenas prácticas ambientales”, que estamos preparando para nuestra edición 208 y publicaremos en el mes de noviembre.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Digiqole Ad

Notas Relacionadas