Sabana Norte, 300 m. noreste del ICE
(+506) 2220-2200

Tecnologías en ascenso en tiempos de pandemia

 

Por: Gonzalo García

vicepresidente de Fortinet para Sudamérica

San José, 20 de julio del 2020. El impacto de la pandemia global del COVID-19 en los negocios es aún difícil de predecir en muchos casos. Seguramente, aquellas organizaciones donde la tecnología está más incorporada, ya sea desde su modelo de negocios, procesos o su cultura organizacional, estarán mejor preparadas para afrontar esta tan llamada nueva normalidad. Desde un punto de vista de ciberseguridad, ¿qué tecnologías están siendo las más demandadas? Revisemos el detalle de dos casos de uso que están claramente en ascenso en este contexto: el acceso remoto y el cloud (la nube).

Acceso remoto, asegurando a toda la fuerza de trabajo

Si bien el acceso remoto no es nuevo, el cómo hacerlo de forma segura es algo que ya fue pensado, desplegado y operado parcialmente en muchas organizaciones. Lo que me atrevo a asumir es que en muy pocos casos ha sido pensado para tener a casi la totalidad de la fuerza laboral dependiendo de esta modalidad en forma simultánea. Es común ver en este momento que los anchos de banda de los enlaces o las capacidades de procesamiento de los concentradores de redes privadas virtuales están siendo afectados. Las personas responsables por dichos servicios se ven ante la urgencia de hacerlos crecer rápidamente, sabiendo que es posible que esta alta demanda no perdure lo suficiente como para poder amortizar la inversión. Entonces el dilema que se presenta es: ¿cómo hacerlo económicamente eficiente? Por suerte es posible utilizar la escalabilidad de la nube y crear un concentrador de acceso remoto como parte de una estrategia de Seguridad como Servicio (SaaS) de cloud. De esta forma, se puede desplegar rápidamente y optar por hacer la inversión en un modelo de gasto de capital o pagar como servicio.

En cuanto a la protección del acceso a la información, no solo se trata de cifrado al momento de diseñar la estrategia de seguridad de acceso remoto, también hay que pensar la forma de autenticar el acceso y la integridad y comportamiento del dispositivo que se está usando para acceder en forma remota. Para la autenticación, lo más recomendable es utilizar mecanismos de autenticación robusta, como la de doble factor, permite minimizar la posibilidad de robo de contraseñas o re-uso de ellas. Para robustecer la seguridad de los dispositivos, se está tornando más común incorporar a los tradicionales antivirus, inteligencia artificial para la detección y respuesta de incidentes (EDR, por sus siglas en inglés).

En los equipos centrales de acceso remoto se debe tener la capacidad de inspeccionar incluso el tráfico cifrado que se produce entre el punto de acceso y las aplicaciones, y la infraestructura a la que se le está dando acceso. Además, se debe tener la capacidad de incorporar tecnología de detección de amenazas avanzadas, detección de tráfico malicioso como por ejemplo botnets y sistemas de prevención de incidentes.

Por último, para terminar la arquitectura de seguridad avanzada del acceso remoto, no solo se necesita pensar en prevenir, sino también en detectar y responder en tiempo real. Para esto, se deben incorporar servicios de inteligencia de amenazas que miren los registros de accesos y actividades en búsqueda de indicadores de compromisos. Continuando la lista, la inteligencia artificial ya permite incorporar analistas de ciberseguridad virtuales, los cuales pueden analizar lo que está sucediendo en tiempo real para mejorar la toma de decisiones. Terminando la lista, para que todo esto sea accionable, es recomendable incorporar tecnología de orquestación y respuesta que tenga la capacidad de accionar mecanismos de respuesta automatizada ante incidentes.

La nube, incorporando agilidad y flexibilidad ante una realidad cambiante

Así como los mercados están en épocas de volatilidad debidas a la pandemia, también las necesidades de negocio. La nueva normalidad llegó para exacerbar el sentido de urgencia. Adaptar le modelo de negocio, permanecer relevantes con los servicios y estar próximos a los clientes son algunos de los múltiples problemas que deben resolver las organizaciones ante la crisis de la pandemia. Desde el punto de vista de los sistemas de información, el dilema muchas veces se trata nuevamente sobre lo mismo: ¿cómo adaptar la tecnología rápidamente para responder las necesidades de negocio?, ¿cómo decidir la inversión y que tecnología disponer, sabiendo que es difícil estimar la demanda y el tiempo de vigencia? Bajo todas estas premisas, sin dudas la tecnología de nube es una de las opciones más atractivas, pero cómo se debe pensar al integrarla en la estrategia seguridad.

Se podría escribir mucho sobre cada una de las estrategias a seguir en función de la postura de cada organización hacia la nube, pero para mantenernos desde un punto de vista conceptual solo destacaremos algunos consejos al pensar en la postura de ciberseguridad:

 

  • Piense en multi-cloud, no se limite incluso aunque actualmente esté utilizando un único proveedor de nube
  • Implemente políticas dentro de su organización, abstrayéndose del proveedor de nube
  • Incorpore tecnología que le provea la capacidad de realizar configuraciones personalizadas independientes para cada proveedor de nube
  • Piense en servicios de ciberseguridad que le permitan incluir en su código fuentes de servicios de inteligencias de amenazas
  • Todo diseño debe permitir escalabilidad y automatización

 

Por último, no solo piense en la seguridad del cloud, también en la del edge y piense en cómo asegurar tanto las interaciones cloud-cloud, las edge-edge y las cloud-edge.

Sin duda, la pandemia del COVID-19 aceleró procesos de adopción y las organizaciones han tenido que evaluar alternativas tecnológicas que antes no habían considerado o que había considerado de modo parcial. Hablamos de trabajo remoto y de la posibilidad de aprovechar de mejor forma tecnologías de nube, así como de colaboración y otras innovaciones digitales que favorezcan la interacción segura no solo entre empleados sino también con clientes y proveedores.

 

 

 

 

 

 

 

 

 

Compartir: