Debido a las nuevas formas de colaboración empresarial, los cibercriminales están tomando ventaja del crecimiento natural en las superficies de ataque en las corporaciones. Por esta razón, las organizaciones en su proceso de transformación digital requieren de nuevas estrategias. No obstante, estas mejoras traen consigo nuevos riesgos y métodos del ciberataque sobre la seguridad empresarial.
En la mesa redonda “Cibercrimen & Identidad Digital”, organizada por CIO México, expertos de MSL y Broadcom Software analizaron cómo se debe reaccionar ante las nuevas tendencias de ciberataques. Asimismo, profundizaron sobre el tema de identidad digital y cómo ésta se convirtió en el nuevo desafío para proteger y gestionar.
La identidad como nuevo factor clave de la ciberseguridad
Es bien sabido que antes de la pandemia el cerco de seguridad empresarial estaba bien definido. Sin embargo, a causa de la emergencia sanitaria y de la ola de trabajo desde casa, el perímetro a proteger se amplió a niveles nunca antes vistos. De acuerdo con datos provistos por Daniel Gálvez, Solution Strategist de MSL, antes de la pandemia del Covid-19, sólo el 31% de los trabajos se realizaban de forma regular desde casa. Posteriormente, y a raíz del confinamiento, el 88% de los trabajos se realizaron desde el hogar.
Con este nuevo panorama, las organizaciones tuvieron que encarar la problemática de proteger dispositivos que estaban fuera de su alcance, donde muchas veces se trataba de equipos compartidos con otros miembros del hogar. De este modo, la transformación digital de las empresas trajo nuevos desafíos en el que tenían que tomar previsiones de conexiones provenientes de una gran variedad de puntos e interfaces.
El principal reto era tener poca visibilidad y control frente a una realidad compleja con más vulnerabilidades. Para solventar correctamente esta situación, la solución que se tiene que implementar debe evitar que la experiencia del usuario sea compleja o que reduzca su productividad. Aunado a ello, es obligatorio proteger las aplicaciones modernas junto con los sistemas legados.
En este mismo orden de ideas vale la pena resaltar que, según reportes, más del 80% de las brechas y hackeos involucran Fuerza Bruta, o el uso de credenciales perdidas o robadas. Asimismo, el 40% de las brechas involucran servidores de aplicaciones comprometidas.
En opinión de Daniel Gálvez, una opción para la solución a estas problemáticas actuales es conocer las tecnologías y los procesos. Por ello recomendó la solución Zero Trust que, en palabras del especialista, se ocupa de los procesos. En tanto, la tecnología SASE se enfoca a la infraestructura.
Con relación a la tecnología SASE, Alejandro Zermeño, Sales Specialist para el segmento Enterprise de Broadcom Software, dijo que las empresas aceptan actualmente el uso de dispositivos de los empleados, siempre y cuando se utilicen aplicaciones web de la empresa para las diferentes conexiones. Es en este punto cuando los corporativos se plantean cómo proteger dichas aplicaciones en la nube.
En este sentido, Gartner propone que las empresas deben reducir la complejidad en el lado de la seguridad de la red. Cambiando de un proveedor de seguridad web a un agente de seguridad de acceso a la nube, DNS, acceso a la red con tecnología Zero Trust y capacidades de aislamiento del navegador de acceso. Para ello, se recomienda la tecnología SASE, la cual ofrece simplicidad, rapidez, flexibilidad y servicios de seguridad escalables para los servicios Edge.
Zero Trust como nueva filosofía de ciberseguridad
Sin importar qué tecnología se utilice, es muy poco probable que alguien esté seguro en su totalidad. Por esta razón, el especialista de Broadcom Software aseguró que Zero Trust es un cambio fundamental en el enfoque de seguridad, pues verifica cada usuario, valida cada dispositivo y otorga mínimos privilegios.
“Zero Trust es una arquitectura de seguridad centrada en datos, basada en la creencia que los corporativos no deben confiar automáticamente en nada ni en nadie dentro o fuera de sus perímetros. Y deben verificar a todo aquel que esté tratando de conectarse a sus recursos antes de otorgar acceso”, comentó Zermeño.
Añadió que, en el caso de Zero Trust Extended (ZTE), los pilares que la conforman son los datos, personas, redes, dispositivos, cargas de trabajo y automatización y analítica. Si se logran controlar todos estos recursos al unísono y de manera correcta se conseguirá una correcta automatización y orquestación.
Agregó que una vez que una estrategia Zero Trust está implementada correctamente, se obtienen beneficios que se reflejan directamente en los resultados de negocio. Entre los principales destacan la mejora de la experiencia del usuario, la admisión de nuevos modelos comerciales y operativos, protección de amenazas avanzadas, reducción de los riesgos de incumplimiento, mejora de productividad en los equipos de seguridad y la facilitación de iniciativas de auditoría de cumplimiento.
Además, proporciona una visibilidad completa de los usuarios y dispositivos, aplica la política de confianza cero a todos los recursos corporativos, verifica adaptándose dinámicamente según el contexto, limita estrictamente el acceso de los usuarios y reduce progresivamente los incidentes.
De acuerdo con Alejandro Zermeño, actualmente la tecnología es muy madura, pero esto no es suficiente para las empresas. “Lo que necesitamos es potencializar la tecnología para evolucionar junto con ella y aprovechar todos los beneficios que ofrece. Hay que aprovecharla con una buena implementación y diseño para que se pueda adaptar a sus necesidades”, finalizó.
César Villaseñor, CIO México