Tres áreas de enfoque para ser cibernéticamente resiliente

Loading

Cyxtera Technologies, compañía de infraestructura segura, entrega detalles sobre los nuevos retos que deja la innovación digital en términos de ciberseguridad, materia en la que las empresas tienen que ponerse al día. Para que las empresas logren sobrevivir deben cambiar su manera de ver la ciberseguridad y enfocarse en las cosas correctas para ser cibernéticamente resiliente.

Los controles tradicionales de seguridad fueron diseñados para proteger un límite estático en la red y ese límite ya dejó de existir. Una fuerza laboral móvil y sin límites, servicios y asociaciones impulsadas por IT y dispositivos inteligentes conectados a internet han disuelto el perímetro de la red. “Los activos de IT se ubican dentro y fuera de las instalaciones, en ambientes de nubes públicas y en nubes privadas. Los profesionales de la seguridad ya no saben a dónde tienen que centrar sus esfuerzos, dado que la superficie de ataque se expande a diario”, explica Ricardo Villadiego, Vicepresidente de Seguridad y Antifraude de Cyxtera Technologies.

Y agrega: “esto no significa que la seguridad se haya estancado en los últimos 20 años. La seguridad ha evolucionado, solo que más lentamente y como una reacción a la innovación digital. En consecuencia, las organizaciones de seguridad se enfrentan a un mar de soluciones dispares y traslapadas entre cientos de categorías de seguridad poco conocidas”.

Los proveedores de la industria recomiendan que las empresas lo protejan todo sin reconocer la creciente complejidad que implica conectarlo todo. Pero la verdad es que es imposible protegerlo todo y, aunque se pudiera, no tendría sentido. Como dijo Federico el Grande: “El que todo lo defiende, no defiende nada”.

Para proteger la empresa moderna hay que enfocarse en los retos raíces para determinar dónde logrará la mayor protección. La priorización de los siguientes tres objetivos tendrá el mayor impacto en la resiliencia cibernética de una organización.

  1. Reducir la superficie de ataque

Al hacer que las cargas de trabajo sean invisibles, la microsegmentación granulada ayuda a reducir la superficie de ataque. Le da el control del tráfico de la red, mientras limita la capacidad del atacante de moverse lateralmente por toda la red.

También puede convertirse en un objetivo más pequeño, mapeando la huella digital de la organización y entendiendo dónde es más vulnerable. Es importante utilizar esa información para entender el panorama de vulnerabilidades. Asimismo, hay que asegurarse de evaluar las aplicaciones, emular a los adversarios y “hacer la prueba de presión” de la infraestructura.

  1. Proteger el acceso de los usuarios

Bienvenido a la era de la confianza cero, donde todos aquellos que entren o ya estén en su red tienen que demostrar que se puede confiar en ellos antes de que puedan tener acceso a los recursos de IT. Este es el acceso seguro del siglo XXI y requiere de un nuevo acercamiento a la seguridad en la red, uno que se enfoque en la identidad y en el contexto. El perfil del usuario multidimensional verifica y da privilegios de acceso con base en una variedad de factores como el cargo, el dispositivo, la carga de trabajo, el tipo de proyecto y las condiciones geográficas y temporales del usuario. Si cualquiera de esas variables presenta un riesgo, la autenticación avanzada puede ayudar a verificar adicionalmente la identidad del usuario.

La confianza cero requiere también que se aplique el concepto del mínimo privilegio, que necesita una microsegmentación granulada que permita el acceso a los recursos autorizados mientras hace que todo lo demás sea invisible. Los actores de amenazas no pueden atacar aquello que no pueden ver, lo que hace que este método sea inherentemente seguro.

  1. Neutralizar a los adversarios

Leon Trotsky puede haberse estado refiriendo a la empresa moderna cuando dijo: “Tal vez no te interese la guerra, pero tú le interesas a ella”.

En otras palabras, ninguna organización está exenta de ataques. Es más, la primera línea está conformada por empleados que solo quieren hacer su trabajo de la manera más eficiente posible. Los ambientes en línea en los que operan (y desde los cuales tienen acceso a sus sistemas críticos) deben estar libres de amenazas. Las organizaciones deben monitorear su huella digital y detectar y eliminar las amenazas avanzadas antes de que lleguen a la fuerza laboral. Esto requiere de tecnología avanzada como el aprendizaje automático.

También se deben detener las amenazas que evaden los controles preventivos. La visibilidad continua y las analíticas profundas pueden generar la capacidad que necesitan los profesionales de la seguridad para identificar y destruir las amenazas que se mueven lateralmente por toda la red.

“Las empresas no pueden darse el lujo de desacelerar en esta nueva economía digital. La seguridad tiene que ponerse al día y mientras más pronto lo haga, mejor. Enfocarse en reducir la superficie de ataque, proteger el acceso de los usuarios y neutralizar a los adversarios son factores que pueden ayudar a las organizaciones a pasar de ser cibernéticamente reactivos a ser cibernéticamente resilientes”, concluye Ricardo Villadiego.

Notas Relacionadas

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *