Las empresas que adquieren una
enorme cantidad de soluciones de ciberseguridad podrían acabar
decepcionadas. La acumulación no implica protección.
Por Juan Manuel Luna*
¿Cómo se construye una fortaleza
digital para combatir a los ciberdelincuentes? En algunas latitudes, por
lo que sugiere un estudio-encuesta realizado por Ponemon Institute, las
organizaciones edifican su bastión a partir de la acumulación de
recursos: adoptan y despliegan un promedio de 47 soluciones de
ciberseguridad distintas.
En principio, la opción no parece
mala idea. El ámbito digital ya es un territorio de alto riesgo, en el
que abundan las amenazas: malware, ransomware, cibercriminales más
poderosos (mejor financiados, más sofisticados y más agresivos), ataques
a servicios y aplicaciones de nube (pública y privada), suplantación de
identidad, páginas web falsas, fugas de información, individuos que
usan equipos (fijos y móviles) sin reconocer las fronteras entre lo
personal y lo laboral, entre otros peligros latentes. Ante tal
diversidad de riesgos, el contar con un extenso catálogo de defensas
–con herramientas diseñadas para atender situaciones específicas– hasta
resulta una alternativa lógica.
Sin embargo, la eficacia de estos
amplios arsenales es un asunto que no deja de cuestionarse. Si estos
castillos multi-tecnologías son tan robustos y parece que no dejan nada a
la suerte, ¿por qué el número de ciberataques a las empresas no muestra
una tendencia a la baja? Desde la perspectiva de los números, esta
pregunta puede resultar polémica. Aunque con más medios para
resguardarse digitalmente, las compañías están lejos de conocer la paz.
Sólo considerando el tercer
trimestre de 2020, en todo el mundo se presentaron 199.7 millones de
incidentes de ransomware (según el sitio especializado Security
Boulevard), lo que representa un incremento del 40% respecto del mismo
periodo del año previo. Asimismo, las organizaciones mexicanas, durante
el primer semestre de este desafiante año y de acuerdo con la consultora
local Silikn, fueron atacadas por ciberdelincuentes –en promedio– 1,116
veces por semana (en el contexto mundial, el rango se ubicó en 470
agresiones).
Por supuesto, las cifras no cuentan
toda la historia (la perseverancia de los agresores incluye varios
aspectos, como la motivación egocéntrica del delincuente y la recompensa
financiera del ataque). En el éxito o fracaso de una infraestructura de
ciberseguridad empresarial, el factor determinante, en muchas
ocasiones, radica en la integración.
Para construir su fortaleza digital,
una organización puede comprar diversas tecnologías, cada una de ellas,
especializada en tareas o vulnerabilidades particulares (suites
antivirus, equipos para proteger la red, soluciones para dispositivos
remotos, monitoreo del tráfico de internet, protección para actividades
en la nube, entre otras). Incluso, podría adquirir los productos y las
soluciones de las marcas líderes en cada segmento (los sistemas que
algunos llaman Best of Breed). Desgraciadamente, esto no implica ninguna
garantía: las distintas tecnologías de seguridad podrían tener
dificultades para colaborar entre sí, para operar en forma coordinada y
eficiente; lo que terminará por detonar fallas operativas, que los
ciberdelincuentes aprovecharán para desplegar sus ataques.
Y quienes intentan construir y
operar una fortaleza multi-soluciones (y multi-marca), de acuerdo con
una consulta realizada por la consultora ESG, saben que dichos retos no
son menores. Para las organizaciones encuestadas –60% de la muestra
utiliza más de 25 productos de ciberseguridad distintos, el 31% más de
50–, los principales desafíos incluyen:
- Cada ambiente de la infraestructura necesita una
solución específica, la cual debe ser administrada por un equipo
particular (que conozca a fondo dicha tecnología). Esto crea
ineficiencias y costos operativos.
- Adquirir productos de una diversidad de proveedores
de ciberseguridad añade costos y complejidad a los procesos de
adquisición de la empresa.
- El número de tecnologías de protección que se usan en
la compañía, al final del día, provoca que las operaciones de
ciberseguridad resulten complejas y demandantes en términos de tiempo.
- Al utilizar múltiples y dispares tecnologías de
seguridad, la organización tiene dificultades para obtener una visión
completa de la situación de ciberseguridad.
- Todos los productos de seguridad generan un alto
volumen de alertas, lo que dificulta priorizar e investigar los
incidentes que se presentan.
Una gran diferencia: integrar o armar bloques
Con el objetivo de superar el
obstáculo de la integración de una plataforma, las empresas tienden a
recurrir a proveedores con un amplio portafolio de soluciones de
ciberseguridad, diseñado para atender las diversas circunstancias que
puede encarar una organización. De esta forma, evitan lidiar con
incontables marcas y aseguran la interoperabilidad de las herramientas.
Otra idea razonable que no siempre entregará los resultados esperados.
Cuando necesitan ensanchar su oferta
de productos (para resolver una nueva necesidad de los clientes), los
fabricantes no dudan en adquirir a otro proveedor, que cuente con la
tecnología y el conocimiento que le permitirán cubrir el hueco que tiene
su catálogo. No obstante, estos procesos no siempre resultan tan
tersos. Para asegurar que las soluciones que recién adquirió se adaptan
al portafolio existente, el fabricante necesitará tiempo para realizar
pruebas y ajustar otros factores relevantes (licencias, contratos,
políticas de soporte, etc.). Al final, esta clase de integración no será
inmediata.
Además, ante la necesidad de crecer
su oferta, un fabricante puede terminar en terrenos tecnológicos que le
son desconocidos. Imaginemos un proveedor que posee un sólido expertise
en dos terrenos (por ejemplo, suites antivirus y hardware de seguridad
para redes fijas), pero que hoy necesita robustecer su oferta con
innovadores productos de ciberseguridad para la nube; herramientas que,
en el contexto actual, de enormes despliegues de trabajo remoto por la
pandemia de Covid-19, son muy demandadas por las organizaciones. Al ser
un tema que está fuera de su expertise tecnológico, el fabricante podría
tener dificultades para encontrar la solución complementaria ideal (la
que mejor, y más rápido, se integre a su portafolio).
La lección es clara: en el diseño de
una infraestructura de ciberseguridad, la integración de capacidades
–más que la acumulación de tecnologías– es el aspecto que no puede
perderse de vista. Esta es la visión que respalda a conceptos como SASE
(Secure Access Service Edge), un modelo de ciberseguridad centrado en la
nube, el cual fue definido por la consultora independiente Gartner (y
no por un fabricante o conjunto de proveedores).
En la visión de SASE, las
organizaciones, antes de pensar en tecnologías particulares, deben
enfocarse en proteger sus datos a donde quiera que vayan; lo que implica
reconocer los nuevos hábitos que ha creado o reforzado la nube, entre
otros: usuarios que se conectan a la red empresarial desde diversos
dispositivos (fijos y móviles, personales o corporativos), que mueven
información entre servicios y apps de nube pública o privada, que
utilizan infinidad de aplicaciones Cloud (productividad,
videoconferencia, entretenimiento, etc.), que pueden aprovechar un mismo
equipo para trabajar y para cuestiones personales.
Por eso, SASE se define como un
modelo de ciberseguridad nativo de la nube y centrado en los datos de la
empresa, en donde la ciberseguridad responde a contextos que no pueden
ignorarse en despliegues de nube: quién está usando la información, qué
datos está manipulando, desde qué dispositivo está conectado, qué
aplicación Cloud aprovecha para trabajar los archivos, hacia qué
instancias está moviendo los datos (entre la red de la empresa y una
suite de productividad en Internet, por ejemplo), etc.
Para proteger los datos corporativos
en cualquier lugar, un esquema SASE, como es de esperarse, utiliza
diversas innovaciones, por ejemplo: Secure Web Gateway (SWG) de
siguiente generación, Zero Trust Network Access (ZTNA), Data Loss
Prevention (DLP), Machine Learning, Advanced Threat Protection (ATP),
por mencionar algunas. Sin embargo, en este modelo, todas las soluciones
están integradas de origen, alineadas al objetivo de brindar seguridad
robusta que no es obstaculizada por aspectos como tipo de usuario,
dispositivo o aplicación.
La integración de origen y el foco
en los datos no son cuestiones menores. Como lo ha destacado la propia
consultora Gartner, no faltan los proveedores que ofrecen plataformas
SASE. Sin embargo, un análisis detallado de dichas ofertas terminar por
revelar la verdad: son infraestructuras de ciberseguridad que están
conformadas por bloque tecnológicos "pegados” entre sí (y no realmente
integrados). Y esto tiene implicaciones serias. Por ejemplo, con SASE,
las organizaciones obtienen una sola visión de su situación de
ciberseguridad, y no varias perspectivas (una por cada producto que no
logra integrarse plenamente a la plataforma de protección).
En su próxima adquisición de un
producto de ciberseguridad, las organizaciones, antes de autorizar
cualquier pago, deberían reflexionar sobre la infraestructura que están
edificando. Invertir en un “bloque” de protección puede ser una solución
inmediata –siempre y cuando, el bloque pueda encajar con los otros que
ya tiene la compañía. Sin embargo, en un futuro donde dominarán los
servicios de nube, el capital de la empresa debería apuntar en otra
dirección.
*El autor es Regional Sales Manager de Netskope para México, Centroamérica y el Caribe.
Acerca de Netskope
Netskope
Security Cloud proporciona una visibilidad incomparable y protección de
datos y frente a amenazas en tiempo real cuando se accede a los
servicios de la nube, los sitios web y las aplicaciones privadas desde
cualquier lugar y con cualquier dispositivo. Solo Netskope entiende la
nube y ofrece seguridad centrada en datos desde una de las redes de
seguridad más grandes y rápidas del mundo, proporcionando a las
organizaciones el perfecto equilibrio de protección y velocidad que
necesitan para permitir la continuidad del negocio y asegurar su
transformación digital. Re-imagine su perímetro con Netskope. Para
obtener más información, visite nuestro sitio web: www.netskope.com
No hay comentarios:
Publicar un comentario