Segurilatam 014
Segundo cuatrimestre 2020 67 artículo técnico Ciberseguridad de los controles de permisos/bloqueos de grano grueso que no comprenden el contexto. Los datos pueden moverse entre las instancias corporativas y per- sonales de las aplicaciones en la nube, entre las aplicaciones cloud gestiona- das y no gestionadas y entre las aplica- ciones cloud permitidas de bajo riesgo y las no autorizadas de alto riesgo. Más de la mitad de todas las sesio- nes de tráfico web de las empresas es- tán ahora basadas en la nube, lo que requiere la decodificación en línea de la especificación API JSON para asegu- rar eficazmente los datos. Simplemente, no hay manera de que una arquitec- tura de seguridad pueda vigilar este nuevo mundo a menos que esté dise- ñada para operar en línea. Futuro cercano Echemos un vistazo al concepto Zero Trust Network Access (ZTNA). El prin- cipio de Zero Trust opera sobre la pre- misa de que la confianza nunca debe ser implícita y la concesión de acceso descansa sobre “la necesidad de cono- cer” y la base de un “menor privilegio”. El concepto se introdujo por primera vez en 2010 y, junto con el desarrollo de la nube, su popularidad ha aumentado últimamente. De hecho, una reciente encuesta de Cybersecurity Insiders (CSI) reveló que el 78% de las organizaciones tiene planes de adoptar un enfoque ZTNA basado en la nube en los próxi- mos 18 meses. Zero Trust se basa en el principio de no confiar en nada, ya sea dentro o fuera del perímetro de la organiza- ción, sin antes realizar una verificación tanto del usuario como del dispositivo. Aquí encontramos de nuevo un prin- cipio que no puede ser promulgado sin un cambio en la arquitectura de se- guridad. Las organizaciones necesitan que la seguridad esté presente y activa en línea para que el acceso a la red de Zero Trust sea una realidad. Usuarios remotos Los años 20 han comenzado con un acontecimiento que probablemente definirá la década de muchas mane- ras. El COVID-19 ha alterado la vida tal y como la conocemos para la gran mayo- ría de la población mundial. Para las or- ganizaciones, uno de los primeros efec- tos de los diversos cierres impuestos por los gobiernos de todo el mundo fue la expansión de un día para otro del número de trabajadores remotos, algo que ha puesto de manifiesto lo in- apropiadas que son las arquitecturas de seguridad de acceso remoto (normal- mente VPN) en la era de la nube. En los meses previos a la pandemia, el 39% de los participantes en el estu- dio de CSI ya reconocía que no podía desplegar su dispositivo VPN remoto preferido en los entornos de nube pú- blicos. Debido a esto, la solución más común mencionada por los encuesta- dos fue la de conectar a los usuarios re- motos (47%) a través de los centros de datos donde tienen emplazadas sus concentradoras VPN y desde allí dar ac- ceso de nuevo a Internet y a los recur- sos en cloud público (haciendo hairpin- ning ). Sin embargo, esto tiene un grave impacto en la experiencia de los usua- rios. Pero quizás aún más alarmante es que el 31% de los encuestados también decida exponer públicamente las apli- caciones de la nube para permitir el ac- ceso de los usuarios remotos. ZTNA se vuelve cada vez más lógico para las organizaciones que propor- cionan acceso remoto a la nube pú- blica o privada. Casi la mitad (45%) de los participantes en el estudio de CSI afirmó que asegurar el acceso remoto a las aplicaciones privadas alojadas en la nube pública (como AWS, Azure o GCP) es una prioridad de seguridad. Cuando se entrega en la nube utili- zando una infraestructura de red mun- dial de gran capacidad, ZTNA también puede permitir un acceso remoto sus- ceptible de ser ampliado para respon- der a las necesidades de cualquier au- mento drástico de los requisitos de trabajo a distancia. Y todo ello sin ra- lentizar los tiempos de acceso ni mo- ver los datos hacia atrás y hacia delante innecesariamente. Hoy, nuestra realidad es muy dife- rente de la de 2019. Algunas tendencias han sido graduales (la adopción de la nube) y otras nos han tomado por sor- presa. Pero todas ellas apuntan fuerte- mente a la necesidad de una sacudida significativa en la forma en que diseña- mos el acceso y las arquitecturas de se- guridad en el futuro. La era del trans- porte de datos a través del dispositivo de seguridad ha terminado. En el fu- turo, la seguridad debe ir a los datos. Tenemos que pensar de manera es- tratégica, holística y, sobre todo, visio- naria de cara a estar preparados para cualquier futuro.
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1