Aunque muchos han pasado a las tecnologías de acceso privilegiado, aún quedan dudas sobre cómo estas new tech o tecnologías emergentes pueden ser de igual equivalencia a las amenazas de seguridad cibernética a las que nos enfrentaremos en 2022.
Del mismo autor: Convenio sobre la Ciberdelincuencia: necesidad apremiante hacia 2022
Acceso privilegiado con SASE y CASB
Recientemente, muchas organizaciones migraron a la nube numerosos datos congestionados en diferentes locaciones o repositorios que se han administrado localmente o en fuentes compartidas con terceros o en nubes privadas. Más del 67% de estos han sido reemplazados por componentes híbridos as a service que pueden ser los contenedores más versátiles en el mercado.
Sin embargo, esto suele ser solamente por algunas características que destacan estas nuevas tecnologías de acceso privilegiado como Servicio de Acceso Seguro en el Borde y Agente de Seguridad de Acceso a la Nube (SASE y CASB, respectivamente, por sus siglas en inglés). Ambos poseen cosas que complementan las actividades de gobierno de los datos, monitoreo, prevención y mitigación.
¿Se cubren las garantías de seguridad?
En la actualidad, muchos de los ataques originados desde y hacia la superficie, o componente expuesto, visualizan como solución los problemas de ciberseguridad. Pero algunos estudios definen que las fases ininterrumpidas de monitoreo contra estas plataformas no necesariamente cubren las garantías de ciberseguridad. En paradoja de lo anterior, otros escenarios de riesgo (Ortiz, 2021) son mucho más latentes ante las incorporaciones sofisticadas de intentos y eventos dirigidos a escenarios mucho más específicos sobre las redes.
Por otro lado, las tecnologías ZTN (Zero Trust Networks) no solamente combinan los aspectos de auditoría y de respuesta de confianza, además de permitir arrojar cuestionarios y flujos dinámicos que se basan de causales de respuesta ante posibles ataques desconocidos. Ante todo lo anterior existe otra preocupación sobre cómo validar para confiar si no se posee un validador único dentro del sistema computacional. Es decir, dentro de estas tres posibilidades de poder desconfiar, ¿cómo se evalúa de manera correcta si las ZTN funcionan de forma coherente?
Rediseño basado en arquitecturas ‘blockchain’
Asimismo, esta explicación se basa en innumerables alternativas para poder complementar la protección de microsegmentos de red o transporte de datos en la nube o aplicaciones y, en esa misma línea, confirmar y crear ambientes de aprendizaje sobre eventos de seguridad para equipos de seguridad cibernética (Ortiz, Medium, 2021) (CSIRT, CSOC o SOC de última generación).
Lo importante de poder adicionar todo este tipo de tecnología es el diseño de arquitecturas livianas (DevOps y SecOps) bajo líneas que puedan adaptarse a los cambios futuros.