Pasos para integrar los sistemas heredados en las estrategias 'Zero Trust'
- Actualidad
Las políticas de seguridad 'Zero Trust' se han impuesto al enfoque tradicional de protección del perímetro. Para que sea realmente efectiva, hay que integrar dentro de la estrategia los sistemas heredados. Cytomic, la unidad de negocio de Panda Security para empresas, nos ofrece las claves de cómo hacerlo.
Pulse Secure y Cybersecurity Insiders han publicado el informe 2020 Zero Trust Progress, que revela que el 72% de las organizaciones planean implementar capacidades 'Zero Trust' en 2020. Este modelo de protección de las redes corporativas es más preventivo y orientado a proteger el dato, más que el perímetro, que ha quedado más desdibujado debido a la deslocalización de la información y las cargas de trabajo en distintos en distintos centros de datos y nubes, así como el acceso de terceros (proveedores e invitados) desde dentro y fuera de la red.
Que tantas empresas tengan planes para evolucionar a este modelo es un reflejo de la necesidad de avanzar hacia este tipo de estrategias, pero no es tan sencillo hacerlo ya que tienen que convivir nuevas soluciones con sistemas heredados.
Recomendados: Informe IT Trends: 2020, el año de la consolidación digital Leer Ciberseguridad en 2020, ¿qué podemos esperar? Registro. Tendencias TI 2020, visionando el futuro. Webinar ondemand. |
Según Cytomic, la unidad de Panda Security para grandes empresas, el modelo ‘Zero Trust’ nace para responder a los retos surgidos alrededor del desarrollo de las últimas tecnologías. Está concebido para los entornos digitalizados, modernos y dinámicos en los que se mueven las organizaciones de hoy día. Al implementarlo, los responsables de ciberseguridad tienden a centrarse en la protección de las nuevas herramientas, de manera que los sistemas heredados quedan relegados a un segundo plano de forma inconsciente. Sobre ello, María Campos, su máxima responsable, señala que “los sistemas antiguos pueden suponer un peligro para la seguridad dado que, por ejemplo, puede que no haya parches para una vulnerabilidad descubierta recientemente. Así, es necesario que todas las estrategias de protección les tenga en cuenta de forma adecuada para minimizar o erradicar los riesgos”.
Para desarrollar la estrategia de confianza cero más eficaz, la unidad de negocio, que dispone de la solución Zero-trust App Service, recomienda seguir esta serie de procedimientos que conviene seguir respecto a los sistemas heredados:
- Identificar y seleccionar las aplicaciones heredadas que se van a mantener. Así se sabrá desde el primer momento qué sistemas, procesos y entornos hay que asegurar.
- Mapear la infraestructura en tiempo real para ver qué servidores, redes y endpoints ejecutan dichos sistemas, de manera que se sepa qué elementos interactúan con ellos y de qué forma. Con esta acción, todos los procesos en los que interviene la tecnología heredada, al igual que los puntos de conexión y comunicación, o la IP que utiliza, estarán bajo vigilancia y se podrán prevenir o frenar los ataques.
- Adoptar un enfoque de ciberseguridad nuevo y disruptor que elimine todos los puntos ciegos de la infraestructura. Para ello, es vital contar con una solución que deniegue la ejecución de las aplicaciones en los endpoints hasta que el servicio lo valide. Solo así las organizaciones serán capaces de asegurar la protección de los datos y de que los sistemas heredados estén en el epicentro de la estrategia junto a las nuevas soluciones.