Ciberseguridad: de barrera a facilitador en la adopción de la nube
- Opinión
Con la adopción de nubes públicas y privadas, y el rápido aumento de dispositivos móviles, el perímetro de la red corporativa actual se ha redefinido por completo, siendo las fronteras cada vez más difusas.
Los trabajadores remotos solicitan más acceso a los recursos y aplicaciones de TI corporativos desde todo tipo de dispositivos y, dado que estos dispositivos no pueden ser monitoreados ni registrados por las TI, puede exponer a las empresas a malware y cibercrimen si los dispositivos de los empleados no cumplen con las políticas de seguridad BYOD corporativas.
A medida que las organizaciones continúan alejándose del entorno “on-premise” tradicional y acercándose a esta nueva realidad, sus soluciones de ciberseguridad heredadas no son suficientes. Esto ha llevado a un aumento en el uso de arquitecturas de seguridad Zero Trust, aumentando el perímetro de seguridad allá donde estén los trabajadores, independientemente de si un usuario está dentro o fuera del perímetro. Las credenciales son las nuevas joyas de la corona, y como tales, hay que sobreprotegerlas. Y sin olvidarse de los accesos privilegiados, que son el objetivo principal de muchos ataques dirigidos.
Por otro lado, en las empresas actuales, el acceso no se limita únicamente a los empleados y partners comerciales, sino que, en muchos casos, también debe extenderse a consultores, clientes, proveedores y diferentes personas externas a la organización. Todas ellas necesitan acceso a aplicaciones comerciales y recursos de TI que residen en centros de datos privados globales y nubes públicas. Este perímetro de red tan distribuido representa un nuevo y preocupante desafío.
Solución integral de ZTNA en la nube
Como decíamos, muchas empresas hoy en día tienen empleados trabajando desde diferentes ubicaciones y en diferentes oficinas globales que dependen de aplicaciones de productividad basadas en la nube (como Office 365, AWS o Salesforce CRM) a las que se accede a través de dispositivos Windows, iOS, macOS y Android corporativos o propiedad de los empleados. La conectividad remota también se ha vuelto crítica ya que los empleados trabajan desde casa o viajan por negocios, accediendo a redes corporativas a través de puntos de acceso WiFi no seguros o redes públicas cerradas por restricciones geográficas y censura online.
El desafío para los administradores de TI es brindar acceso seguro y de confianza a los empleados sin agotar los recursos y presupuestos de TI. Las VPN tradicionales pueden ser complicadas de implementar y mantener, tanto desde la perspectiva del hardware como del software. Esto incluye la integración de servidores físicos y aplicaciones específicas del sitio, infraestructura y aplicaciones basadas en la nube, y acceso y administración de identidades. Por lo tanto, los administradores de TI deben mirar más allá de la VPN tradicional hacia el acceso a la red Zero-Trust (ZTNA) basado en la nube que se puede implementar y configurar rápidamente en una configuración SDP.
Es importante resaltar que una VPN tradicional comprometida se convierte en “barra libre” de acceso a todos los recursos en red de la empresa, por lo que compartimentar y privilegiar el acceso es una prioridad de primer nivel para los administradores.
El perímetro de seguridad debe seguir donde quiera que se ubiquen los trabajadores y extenderse hasta donde residan los activos
Teniendo en cuenta todo este contexto, la filosofía que hay detrás del nuevo SonicWall Cloud Edge Secure Access es la de una red como servicio (NaaS) simple, para conectividad de nube híbrida y de site-to-site con seguridad integrada Zero-Trust y Least-Privilege. “Las organizaciones ahora pueden empoderar a las fuerzas de trabajo remotas fuera del perímetro tradicional mientras protegen los activos comerciales de alto valor, independientemente de su ubicación”.
Cloud Edge Secure Access proporciona efectivamente un "rail and fence" dedicado e invisible para cada dispositivo de empleado y partner. Ofrece acceso seguro a aplicaciones y datos en cualquier lugar de la nube, incluidos privados, AWS, Azure, Google y más.
De esta manera, cambia radicalmente la estructura de la ciberseguridad en la empresa distribuida, y este enfoque individual según dispositivo, establece un nuevo nivel de acceso: un dispositivo comprometido no hunde el barco entero, sólo inunda un compartimento. Recordemos que el Titanic se hundió por una deficiente compartimentación. Este es el enfoque correcto para este nuevo entorno de empresa distribuida y sin perímetro en el que nos hemos sumergido y en el que tenemos que ayudar a nuestros clientes a sobrevivir. Nunca el entorno fue tan hostil, y no va a ir a menos.