Estamos sobre la cúspide de una nueva era digital. Las redes no sólo necesitan ser más grandes y rápidas sino también más dinámicas, fluidas e intuitivas. Asimismo, deben volverse parte de un Internet más amplio e interconectado globalmente, donde la información y la inteligencia sea compartida de forma activa entre usuarios, dispositivos y empresas normalmente aislados.
Para cubrir esta demanda, las redes están siendo rediseñadas desde el interior para poder alojar la hipervirtualización, las aplicaciones inteligentes y la interconexión basada en servicios, con el objetivo de sintetizar la capa física y el procesamiento tridimensional de datos, a través del cada vez mayor número de dispositivos. Para que esto funcione, necesitan ocurrir dos cosas: primero, muchas de las actividades y decisiones que actualmente requieren de la intervención humana necesitan ser automatizadas y, segundo, las organizaciones individuales (sin importar su tamaño) deben reconocer que no son capaces de hacer esto por ellas mismas.
Por otra parte, los proveedores de servicios juegan un papel esencial dentro de este nuevo paradigma. Hoy más que nunca, una cantidad mayor de información será cargada en sus redes, es decir, más usuarios y dispositivos necesitarán acceso instantáneo a la información donde sea que se encuentren, de manera virtual y desde cualquier dispositivo inimaginable.
Con la afluencia de información y dispositivos, las oportunidades para los cibercriminales se expanden de forma paralela.
Para proporcionar la protección que se requiere, los proveedores de servicio necesitarán considerar tres aspectos de su infraestructura de seguridad:
- Políticas. Es necesario garantizar que las políticas de seguridad sigan a la información sin importar a donde vaya. No puede asegurar cada dispositivo junto con la información o la ruta de la transacción, y no puede contar con que los usuarios tomen las decisiones correctas respecto a temas de seguridad.
Si la información se mueve entre una red corporativa y el ambiente del proveedor de servicios, es oportuno para ambos contar con las mismas soluciones de seguridad instaladas. Si se hace correctamente, lo anterior puede asegurar que las políticas de seguridad y los requerimientos de cumplimiento sean aplicados consistentemente, según se mueva el tráfico entre los dominios pertenecientes a la empresa y entre los que no.
Las herramientas de administración y ejecución también pueden trabajar en conjunto, lo que significa que la inteligencia contra amenazas puede recolectarse y correlacionarse sin importar el lugar donde aparezca la amenaza.
- Procedimientos. Piense en la seguridad como la función de un Security Fabric individual e interactivo que permea el total del ambiente distribuido, desde el IoT hasta la nube. El gerente promedio de seguridad de TI monitorea hasta 14 paneles de control, además de revisar actividades manuales e incluso la información entre ambos. Esto es simplemente insostenible, especialmente si el tiempo para responder a las amenazas se reduce cada vez más y el panorama de la red continúa en franca expansión.
Añada la escasez de personal calificado en seguridad a la mezcla y estará produciendo la tormenta perfecta para generar un escalamiento en las vulnerabilidades, combinada con despliegues de seguridad cada vez más complejos que reducen la visibilidad y el control.
Esta es una oportunidad diseñada especialmente para los proveedores de servicio, la cual abre la puerta para ofrecer servicios de seguridad con valor agregado a las empresas que carecen de escalabilidad, personal calificado y de la tecnología necesaria para administrar y facilitar, de forma efectiva, servicios de seguridad a lo largo de ambientes de red dinámicos y altamente distribuidos.
- Tecnología. Utilice soluciones diseñadas para enfrentar la siguiente generación de amenazas. La mayoría de las soluciones de seguridad realizan un muy buen trabajo al identificar y prevenir amenazas que pueden ocurrir en escenarios predecibles. Pero los ataques, realmente efectivos, son todo excepto eso, ya que requieren una coordinación entre varios dispositivos para reconocer los ataques multivector. Se necesitan herramientas que ayuden a proveer respuestas apropiadas y a segmentar la red con el objetivo de contener, dinámica e inteligentemente, las amenazas. Y éstas no pueden esperar por la intervención del ser humano.
De igual manera, los proveedores de servicios deben estar pendientes de las amenazas emergentes que pudieran impactar la integridad y seguridad de sus redes y las de sus clientes
El primer problema es que con el emergente Internet de las cosas (IoT) nos enfrentamos a nuevos vectores de amenazas. Muchos dispositivos del IoT son “acéfalos”, por lo que no se puede instalar un “endpoint client” (clave de seguridad de cliente) en ellos. La primera línea de defensa es acceder al control, pero con el incremento en el volumen de tráfico y dispositivos, las empresas necesitan una estrategia individual de control del acceso que cubra los APs locales, remotos y basados en la nube con una política de acceso unificada.
Lo anterior puede requerir que esa política sea administrada de manera centralizada pero que, al mismo tiempo, proporcione una aplicación distribuida e incluya la coordinación con las políticas de acceso del proveedor de servicios.
Otro problema es que las nuevas amenazas y la inteligencia esencial contra éstas, se han empezado a diluir dentro de la enorme cantidad de información que fluye sin ser inspeccionada a través de la red.
IDC estima que las empresas examinan sólo el 10 % de la información que cruza por sus redes, el resto son datos “cualitativos” o “sin estructura”, desde encuestas en línea, formularios de respuesta, foros de los clientes, redes sociales, documentos, videos, llamadas de servicios de soporte y asistencia y evidencia anecdótica reunida por los equipos de ventas.
Mientras los ambientes interconectados se vuelven más complejos, la seguridad necesitará adaptarse. La respuesta a esta complejidad es la simplicidad junto con una coordinación dinámica y automatizada de los elementos de seguridad.
_____________
El autor de este artículo, Eduardo Zamora, es Director General en Fortinet México.