24 Jan
24Jan

    

    Los equipos de TI afrontan nuevas dificultades en la era de la creciente transformación digital. Empiezan a aparecer desafíos importantes a medida que avanza la tecnología, como garantizar las comunicaciones seguras entre usuarios y sus interacciones con las aplicaciones y los datos, volviéndose más complejo de evitar ataques o intervenciones maliciosas.

    Ya no basta con el equipamiento de seguridad utilizado comúnmente por los equipos TI, ya que las amenazas de seguridad son mayores y más sofisticadas a medida que crecen los entornos digitales. El estándar de seguridad tradicional ya no puede hacerlas frente en su totalidad. Los códigos maliciosos pasan desapercibidos por los canales de comunicación y llegan a propagarse antes de que los equipos de seguridad puedan hacerles frente, significando pérdidas importantes de dinero, tiempo y datos en pocos minutos.

     Nuestra moneda corriente es el cambio, y con ello se debe evaluar el modo de abordar la seguridad, adaptándola al dinamismo de las aplicaciones y los datos, y al momento de la expansión de la tecnología que estamos experimentando en estos tiempos.

    La Era de la Cloud está en su apogeo. Las empresas transicionan hacia la digitalización total, produciendo cambios importantes en cómo se desarrollan las aplicaciones y cómo construyen la infraestructura que vaya de la mano. La movilidad se ha convertido en una constante, los ataques maliciosos se adaptan cada vez más a esta dinámica, representando una de las dificultades más complejas de este movimiento. En síntesis, la naturaleza de las aplicaciones, la infraestructura y las amenazas han cambiado.

    Las aplicaciones dejaron de estar muy controladas por las áreas de TI, con la era móvil están ejecutándose desde donde sea, dejando a merced de las amenazas y al descuido de los usuarios. La infraestructura ya no reside sólo en un datacenter físico, sino que con la era de la virtualización, empezó a expandirse cada vez más, casi sin límites de localidad, cada vez más etéreo, aprovechándose mejor el rendimiento de los equipos, disminuyendo la carga de energía en los datacenters, incluso la infraestuctura de usuario se ha transformado para estar presente en cualquier dispositivo móvil.

    Toda esta movilidad hace que las amenazas también estén a la orden del día en cuanto a innovación, convirtiendo a las empresas en blancos de infecciones, delitos informáticos, ciberataques serios, debido al desarrollo constante de herramientas de creación de malwares y demás amenazas.

    Suena apocalíptico, no? Cumplir las normas se convierte en un arma fundamental. Las normas se han estado adaptando, aumentando las exigencias de aplicar las reglas existentes y las que van creándose de acuerdo a cómo va moviéndose el lado oscuro de la transformación digital. De todas maneras, se hace cada vez más difícil seguirle el ritmo. Las empresas se enfrentan a dificultades como:

  • Requisitos estrictos específicos del sector, como PCI, FISMA, ECPA, NIS y HIPAA
  • Las diferencias en las normativas entre el entorno local y la cloud
  • Amenazas persistentes y avanzadas de fuentes nuevas y desconocidas

Una red virtualizada con una capa de software unificada puede ayudar a las empresas a:

• Optimizar los procesos de cumplimiento

• Aprovechar las ventajas de las herramientas de terceros sin poner en riesgo la seguridad

• Facilitar la visibilidad en las instalaciones y fuera de ellas

    En un estudio realizado por Forrester, "dos terceras partes de los encuestados afirmaron que son eficientes a la hora de cumplir los estándares de cumplimiento normativo de datos. Aun así, cuando se les preguntó sobre su situación respecto a distintas reglamentaciones sobre cumplimiento normativo de datos, afirmaron que el cumplimiento total se alcanzó en menos del 50 % de todos los casos". Desde combatir las amenazas que vayan apareciendo, hasta garantizar el cumplimiento de las normas, las organizaciones están invirtiendo en seguridad más que antes para garantizarla. No obstante, parece que sea una batalla perdida, ya que las pérdidas por problemas de seguridad están sobrepasando el gasto en seguridad. Un estudio reciente revela que el cibercrimen representa la causa de las interrupciones en los centros de datos de más rápido crecimiento, ya que ha aumentado de un 2 % en 2010 a un 22 % en 2016. (Leverage Micro-Segmentation To Build Zero Trust Network, Forrester, julio de 2015)

    En la era digital, no solo se pierde dinero... sino reputación y credibilidad. A pesar de que la confianza puede recuperarse, la pérdida de tiempo y dinero invertidos para acabar con la amenaza pueden hacer que los esfuerzos en innovación y crecimiento queden relegados. Gastar simplemente más dinero en seguridad no es suficiente para resolver el problema. Tiene que haber una transformación total en la forma en que las organizaciones afrontan e implementan la seguridad. (Cost of Data Center Outages, Ponemon Institute, enero de 2016)

    Con tantos puntos a tener en cuenta, tenemos claro lo siguiente: en cuanto a la seguridad, los equipos de TI afrontan enormes dificultades... Tienen que transformar la seguridad para adaptarse o morir... Pero, ¿por dónde empezar? Las principales prioridades que deben tener en cuenta son:

• Adaptar los controles y orientarlos a las aplicaciones y datos a proteger, de esta forma se ayuda a garantizar la seguridad de estos activos sin importar en qué parte "física" estén.

• Reducir la complejidad, teniendo más visibilidad del contexto para poder tomar decisiones viendo el panorama completo.

• Automatizar las respuestas y acciones correctivas, de manera a hacerlas rápidas y precisas.

    Es importante que cada organización cuente con una plataforma de seguridad adaptada a los activos a proteger, en este caso las aplicaciones y los datos. Con la plataforma correcta y el software adecuado independiente de la infraestructura física o la ubicación, se logra proteger la infraestructura, la identidad y los terminales. En palabras simples: No importa donde estén las aplicaciones o los datos, se necesita una solución que ofrezca control y visibilidad, cosa que los equipos de seguridad perimetrales de antaño no pueden garantizar.

    Con la virtualización de la red, se puede separar la infraestructura de aplicaciones, facilitar la microsegmentación asegurando la independencia de las cargas de trabajo sin importar la ubicación y cifrar los datos para seguridad extra en caso de robo de datos.

    La política de BYOD (Trae tu propio dispositivo) se convirtió en el principal desafío para la seguridad, así como el IoT (Internet de las cosas). Se vuelve complejo supervisar y mantener identificados tantos dispositivos, así como las vulnerabilidades potenciales. Los datos quedan expuestos a riesgos.

    Lo ideal es tener una capa única de software que cubra todos estos dispositivos, de manera a mantener gestionada la seguridad de forma centralizada, aprovechando la microsegmentación para extender la seguridad, y de nuevo menciono la automatización de medidas correctivas, para asegurar la agilidad de la remediación.

   Por todo esto es importante conocer a fondo las brechas de seguridad de cada datacenter, de cada entorno cloud a utilizar, pero sobre todo, conocer los riesgos y las opciones de seguridad que el mercado nos ofrece en esta era en que la transformación digital no espera a nadie...

--> Prueba los laboratorios de seguridad de VMware aquí: https://www.vmware.com/es/try-vmware/try-sai-hands-on-labs.html


Fuente: "TRANSFORMING SECURITY IN THE MOBILE CLOUD ERA" http://learn.vmware.com/40845_REG?touch=1&cid=&src=WWW_us_VMW_0GnLNSepCWc2qIA9hZVg

https://www.vmware.com/es/it-priorities/transform-security.html



Comentarios
* No se publicará la dirección de correo electrónico en el sitio web.