Cisco nos envía esta colaboración editorial, la cual compartimos con ustedes
Mantener adecuada protección contra amenazas a través de una red extendida
Por: Scott Harrell, Vicepresidente de Gestión de Productos, Grupo de Seguridad de Negocios de Cisco
Actualmente, las redes modernas van más allá de los muros tradicionales e incluyen centros de datos, terminales, lo virtual, lo móvil y la nube. Estas redes extendidas y sus componentes constantemente desarrollan y abarcan nuevos vectores de ataque incluyendo: dispositivos móviles, aplicaciones móviles y para web, social media, navegadores web, computadores personales e, incluso, vehículos. Como resultado, las barreras que han separado tradicionalmente “confianza” de “no confianza” y “dentro” de “fuera” han desaparecido. Ahora los profesionales de seguridad se están encargando del doble reto de defender una red dinámica extendida y a su vez establecer defensas en una infinidad de nuevos puntos de vulnerabilidad.
En un mundo donde billones de dispositivos, usuarios, aplicaciones, etc pueden ir y venir libremente, ¿cómo asegurarse que las defensas de protección contra amenazas en un sitio trabajan adecuadamente para proteger todo su entorno? Defender su infraestructura comienza con la visibilidad de todo lo que está en el ambiente. Tener la habilidad de ver en tiempo real e identificar lo que hoy requiere ser protegido, es crucial para permitir que los profesionales de seguridad obtengan la inteligencia necesaria para tomar acciones con conocimiento.
Es imprescindible la seguridad visible como la necesidad de conocer las diferentes dimensiones que se pueden dar a través de un ataque continuo. Con una mayor visibilidad acerca de las vulnerabilidades, los defensores pueden entender cómo piensan los atacantes y qué requiere ser asegurado en su infraestructura.
Cada vez más, los usuarios están trabajando desde cualquier lugar, en cualquier momento y en una gran variedad de dispositivos. Como resultado, los datos ahora existen en la nube y se va hacia atrás y hacia adelante creando nuevas formas de aplicar políticas adecuadas que permitan a los usuarios trabajar de forma remota pero de un modo más seguro. Con estos nuevos modelos, que se están volviendo cada vez más normales, se debe empezar a repensar qué es lo que verdaderamente se requiere para proteger la infraestructura.
Ahora nos estamos enfrentando a un mundo de nuevos e imprevistos escenarios donde los datos y la información viajan fuera de la esfera de análisis de las empresas. Los usuarios cada vez acceden más a aplicaciones y servicios basados en la nube teniendo acceso a información delicada. Si un usuario recibe un archivo, lo almacena en un servicio de la nube y después lo comparte con alguien. ¿Cómo se mueve la información de una aplicación a otra?, ¿cómo puedo proteger esos datos?, ¿cómo los datos viajan a través de la empresa hasta estas nuevas aplicaciones?, ¿cómo localizo un comportamiento sospechoso que puede ser indicativo de una amenaza?, ¿cómo debemos, por ejemplo reaccionar cuando un usuario baja más datos de lo que es un promedio diario?
Las aplicaciones para compartir archivos aumentan la productividad, pero permiten que se mantengan copias de esos archivos, creando nuevos dilemas para los profesionales de seguridad. Es necesario que los responsables de la seguridad conozcan que los datos que ellos ahora necesitan proteger residen en una red extendida. Para encarar estos nuevos desafíos las aplicaciones y los dispositivos actuales que trabajan en la nube requieren capas adicionales de visibilidad e inteligencia que puedan proveer un mayor contexto con respecto al uso de estas aplicaciones. De esta manera, se ayuda a los profesionales de seguridad en la toma de decisiones instruidas.
Además de la visibilidad y la inteligencia, extender el dominio y el control a los usuarios móviles también requiere tener una estrategia correcta en el lugar para permitir el acceso y la autorización desde cualquier sitio. Esto conlleva tener capacidades que puedan conectar usuarios directamente con los recursos de la red en forma apropiada, aplicando políticas que permitan designar solo a algunos usuarios para que accedan a recursos valiosos. Esto también requiere establecer la segmentación de la red en forma adecuada para minimizar el nivel de acceso a las aplicaciones, servidores e información. Así se hace más difícil que un atacante localice y gane acceso a información valiosa.
En resumen, el creciente uso de aplicaciones basadas en la nube representa nuevas oportunidades para ganar velocidad, eficiencia y agilidad, a la vez que modifica la manera en que los datos son almacenados, trasladados y consultados. No obstante, todas estas consideraciones crean mayores oportunidades para los atacantes y nuevos requerimientos de seguridad.
Ahora es el momento de empezar a evaluar las defensas que se deben establecer para hacer frente a estos nuevos requerimientos. Defender una infraestructura comienza con una mayor visibilidad a través de la red extendida. Pero no puede parar ahí. Se tiene que avanzar y usar esa visibilidad para establecer controles basados en políticas más fuertes sobre los activos críticos. Mientras las organizaciones continúen incorporando nuevos dispositivos y aplicaciones, mayor es la visibilidad y el control que la empresa necesita. Hoy en día, hay que entender todo el entorno para tomar las medidas de seguridad apropiadas cuando sea necesario.