Data Privacy Day en la era de las redes "cloud"

  • Opinión

Para Ed Hunter, CISO de Infoblox, el Data Privacy Day pone de relieve el trabajo que hacen los responsables de seguridad de las organizaciones, como prevenir brechas de seguridad que podrían costarle a la empresa muchos millones de euros en sanciones.

Como muchos de ustedes saben, cada 28 de enero desde 2007 se viene celebrando el Data Privacy Day, efeméride que se creó para concienciar a las empresas y a la sociedad en general de la importancia de garantizar la privacidad de los datos personales en un mundo cada vez más hiperconectado.

El Data Privacy Day pone de relieve el trabajo que hacen los responsables de seguridad de las organizaciones, que entre otras cosas, previenen brechas de seguridad que podrían costarle a la empresa muchos millones de euros en sanciones. Además de las fuertes multas, la falta de seguridad pone en peligro la privacidad del cliente, lo que disminuye la confianza del mismo en la organización, algo tan dañino para el negocio como lo anterior.

En este 14° aniversario nos encontramos con un panorama tecnológico radicalmente diferente al de los tiempos en que la nube era algo que empezaban a explorar las empresas más punteras, y en los que pocos podían prever que el software dominaría el mundo y que los entornos de TI de las organizaciones estarían migrando masivamente a la nube.

La extensión de la red a entornos híbridos “multicloud” exige que la seguridad pase de un planteamiento perimetral, circunscrito a las instalaciones de la empresa a un modelo centrado en la securización del dato, que se pueda implementar tanto de forma local como remota y proteja a los trabajadores dispersos geográficamente. El usuario es ahora el perímetro. En este paradigma, garantizar la seguridad en entornos de red distribuidos es el único modo de lograr privacidad y generar confianza en los usuarios que utilizan las redes. Las legislaciones de privacidad vigentes, como GDPR y CCPA, establecen que son las empresas tienen la responsabilidad de proporcionar una protección adecuada a los datos que manejan.  

Los nuevos entornos de TI híbridos y distribuidos generan numerosas inquietudes tanto en usuarios como en los responsables de garantizar la seguridad de los datos. Entre otras cuestiones, los usuarios se preguntan ¿Dónde están mis datos clave y están éstos debidamente protegidos y supervisados?, ¿Qué mecanismos de defensa protegen mis datos? ¿Está protegido el acceso a los repositorios más allá de los muros de la corporación? ¿Estamos utilizando los limitados recursos que tenemos en la estrategia de protección adecuada?

La clave para abordar estas preguntas es la capacidad de disponer de visibilidad a escala y dotar de seguridad intrínseca a cada usuario o dispositivo final y a cada aplicación. La visibilidad de toda la infraestructura de TI proporciona conocimiento contextualizado de lo que hace cada dispositivo conectado a red. A medida que la red se expande más allá de los muros de la empresa, la gestión de DDI (DNS, DHCP e IPAM) permite aprovechar una tecnología que ya implementaron para conocer mejor cómo se usa la red.

Dado que más del 90% del malware afecta a las direcciones de dominio (DNS), la gestión segura de DDI ofrece visibilidad sobre los puntos ciegos que las herramientas de seguridad existentes, como firewalls, antivirus y SIEM, no detectan. La gestión de DDI superpuesta a los sistemas anteriores proporciona visibilidad en ámbitos anteriormente ocultos para otras herramientas de seguridad, y ofrece una imagen más clara de qué situaciones pueden requerir investigación.

Además de la visibilidad, la defensa de un entorno híbrido requiere seguridad intrínseca que permita implementar realmente una estrategia de “Zero Trust” y la extienda más allá del perímetro corporativo. “Zero Trust” es el enfoque más sólido que puede adoptar una empresa para proteger los datos tanto en la nube como en la red tradicional. Este modelo basa el acceso a datos, aplicaciones y dispositivos en la identidad del usuario y en proporcionar los mínimos privilegios de acceso requeridos. Para que este enfoque sea efectivo, se requiere un inventario preciso tanto de usuarios como de dispositivos. Las soluciones DDI pueden ayudar, proporcionando datos contextuales precisos y actualizados de estos dispositivos asignados. Estos conocimientos pueden acelerar la detección y contención de amenazas, así como optimizar el rendimiento de todo el ecosistema de seguridad.

Ed Hunter, CISO, Infoblox