¡La nube también se come su seguridad perimetral!
Share
La disolución de los límites de los últimos veinte años ha dejado muchas incertidumbres.
En 2011, Marc Andreesson predijo que el software se comería el mundo. Primero, vino por las cosas físicas. ¿Recuerdas la librería Fronteras? Fue digerido rápidamente por un pequeño minorista de libros en línea, llamado Amazon. Tampoco se detuvo en los libros, engullendo los medios, el transporte, el comercio minorista y casi cualquier otro sector que pudiera tragar.
Esto ha tenido un gran impacto en la empresa. Las empresas han llegado a confiar en un lugar de trabajo totalmente digital. Las herramientas de software son ahora una parte tan importante de la infraestructura comercial como el agua, la energía y los recursos humanos.
El mundo ha llegado recientemente a un segundo punto de inflexión en esta transformación: cambiar la tecnología habilitadora desde el interior hacia el exterior de la red. El software y el hardware ahora ya no residen dentro de un perímetro controlable y fácilmente definible.
El trabajo móvil eliminó cualquier noción de protección de dispositivos y conexiones, las redes sociales democratizaron las redes de la empresa y todas las aplicaciones ahora residen en una gigantesca granja de servidores. Lamentablemente, esto significa que también lo hacen la mayoría de sus comunicaciones, bases de datos, hojas de cálculo, esquemas y otras IP.
Esto ha cambiado la forma en que estos activos NECESITAN ser protegidos. La pregunta es, ¿ha cambiado la forma en que se protegen sus activos? Para responder a esto, es importante rastrear la historia para comprender algunos cambios clave:
1999
Un año seminal para la disrupción del software empresarial. En primer lugar, se lanzó BlackBerry. Si algo causó una flexión en el perímetro, fue el cambio de mentalidad cuando el correo electrónico ya no estaba vinculado al escritorio.
También se desarrollaron las primeras unidades USB y, por primera vez, los datos se convirtieron en un producto fácilmente extraíble. Finalmente, se lanzó Salesforce, abriendo las primeras pequeñas grietas en el dique que ahora ve cómo las aplicaciones fluyen hacia la nube. Sin embargo, la mayoría del tráfico seguía siendo interno y probablemente ni siquiera había una WAN.
2009
Diez años después, las cosas habían cambiado mucho.
Steve Jobs había tomado el timón en Apple, trayendo una visión para un dispositivo que era esencialmente una plataforma de software abierta. Esto probablemente haya hecho más para derretir el perímetro que cualquier otro dispositivo, trayendo datos sin filtrar y conexiones externas a la red.
Traiga su propio dispositivo (BYOD) y el trabajo remoto se convirtió en un riesgo para la seguridad. El modelo de negocio SaaS también comenzaba a echar raíces, con Office 365 preparándose para un lanzamiento beta a finales de 2010. El software empresarial hacía cola en la puerta, listo para saltar a las nubes.
2020
Los diez años entre 2010 y 2020 vieron una rápida aceleración en la erosión de la seguridad perimetral.
El último trimestre de 2017, por primera vez, Microsoft vio más ingresos de Office365 que de su contraparte de software físico. En 2012, Amazon Web Services dejó de ser una división separada y se convirtió en parte de Amazon, donde ahora genera el 12 % de todas las ganancias a través de clientes como la Marina de los EE. UU., la NASA y el 80 % del DAX de Alemania.
La gran mayoría de los flujos de datos de tráfico empresarial ahora se han vuelto externos. Es seguro decir que no queda mucho dentro del perímetro. Incluso Active Directory se subcontrata a Azure.
Entonces, ¿qué significa esto para la seguridad?
La respuesta simple es aceptar este cambio sísmico. Emplee una plataforma de seguridad creada para la nube, no actualice una colección de tecnologías de una era pasada.
Las soluciones puntuales todavía tienen un lugar, pero no son lo suficientemente holísticas. Lo que se requiere es tecnología que pueda recolectar, analizar, detectar y actuar sobre la masa de tráfico que ahora constituye los flujos de datos organizacionales hacia la nube. Debe hacer esto en contexto, entendiendo que el tráfico malicioso de alguien que carga datos financieros en Facebook se ve diferente al de alguien que comparte instantáneas de fin de semana. Sin esta comprensión, se inhibe el negocio basado en la nube. Los brazos protectores se vuelven estranguladores.
La seguridad cibernética moderna también debe comprender las otras facetas que conlleva trabajar en un mundo nativo de la nube. La disponibilidad, es crucial. Las empresas basadas en la nube funcionan las 24 horas del día, entonces, ¿cómo puede la seguridad garantizar el tiempo de actividad, incluso cuando fallan los métodos de datos primarios?
La experiencia del usuario es otro elemento vital. Vivimos en un mundo en el que no solo se desea, sino que se espera, una UX perfecta, algo con lo que los enfoques de seguridad heredados están en desacuerdo. La seguridad cibernética contemporánea debe entender esto y tomar una posición favorable, en lugar de la de un severo guardia de seguridad.
El cumplimiento también es crucial. A medida que la nube obliga a una serie cada vez mayor de problemas de datos emergentes, la regulación crece, por lo que tener la capacidad de auditar a los usuarios de manera granular no solo ahorra tiempo y dinero, sino que también protege la marca.
Estas reglas y más forman la base de nuestras contramedidas dirigidas a un mundo que aún está experimentando un cambio innegable.
El perímetro está desapareciendo rápidamente y en un mundo donde las fronteras se están redefiniendo, la tecnología de seguridad debe cambiar. Como dijo Marc Andresson, las empresas deben buscar comprender y aferrarse, de lo contrario existe el riesgo de que se consuman. Lo mismo ocurre con la seguridad en la era moderna.
Tel. +52 (55) 5599.0691 Correo: ventas@cobranetworks.lat
Página web: https://www.cobranetworks.lat