Según Gartner, la gestión de identidades, el trabajo híbrido y la consolidación de productos están entre los principales problemas de seguridad.
Por Michael Cooney
Original de IDGNS
A medida que las organizaciones se vuelven menos centralizadas, enfrentan nuevos desafíos de seguridad que requieren nuevas formas de abordar las amenazas que cambiarán el tejido básico de la seguridad de la red, según señalan analistas de la firma consultora Gartner.
Por ejemplo, Peter Firstbrook, vicepresidente y analista de Gartner a los asistentes al Gartner IT Symposium / Xpo 2021 Americas destaca como desafío constante para adaptarse a estos cambios la brecha de habilidades: encontrar profesionales de TI con el conocimiento técnico para enfrentar los problemas de seguridad en evolución.
“Se les pide a los equipos de ciberseguridad que aseguren innumerables formas de transformación digital y otras nuevas tecnologías, y si no cuentan con esos profesionales capacitados, se mueven hacia servicios administrados o prestados en la nube donde es posible que no tengan tanto control como les gustaría”, señala Firstbrook.
Destacó, al mismo tiempo, los atacantes son cada vez más persistentes al explotar feecuentes ataques de ransomware y phishing corporativo.
Estos adversarios también se están volviendo más profesionales, ofreciendo ataques cibernéticos como un servicio, lo que reduce las barreras para convertirse en atacantes y aumenta enormemente su número.
Con eso como telón de fondo, Gartner detalló lo que su investigación muestra que son las ocho tendencias principales en seguridad y gestión de riesgos.
1. El trabajo remoto / híbrido es la nueva normalidad
Igualmente, el vicepresidente y analista de Gartner recordó que, según las estimaciones de la firma, el porcentaje de trabajadores remotos o híbridos aumentará un 30% durante los próximos dos años.
Esto llevará a las organizaciones a contratar trabajadores calificados independientemente de dónde vivan, lo que podría ser una ventaja comercial. Pero esta nueva fuerza laboral trae consigo nuevos conjuntos de desafíos de seguridad.
Firstbrook considera que las herramientas y el hardware de seguridad en las instalaciones ya no serán prácticos ni suficientes, lo que promoverá un cambio a la seguridad en la nube.
¿Por qué? Porque esto brinda a las organizaciones visibilidad y control independientemente de dónde se encuentre el punto final, afirmó.
2. Arquitectura de red para ciberseguridad
El uso de una arquitectura de malla para ciberseguridad global (CSMA) permitirá a las empresas distribuidas implementar y extender la seguridad donde más se necesita.
Es por ello que esta tecnología también fue una de las principales tendencias tecnológicas identificadas por Gartner para 2022.
La firma señala que CSMA es un enfoque de seguridad que traerá herramientas integradas, con interfaces y API comunes en el proceso de seguridad, así como:
● Administración centralizada
● Análisis e inteligencia sobre lo que está sucediendo en toda la empresa.
● También puede enviar políticas a los usuarios y servicios a los que se accede.
“Las organizaciones distribuidas necesitarán reconsiderar su arquitectura de seguridad. Muchas empresas todavía se centran en la seguridad centrada en redes o LAN, y necesitan romper ese molde y hacer que la seguridad sea mucho más componible y ubicar la seguridad donde está el activo”, explicó Firstbrook.
Refirió que la seguridad aislada ya no funciona. Las empresas pueden tener seguridad de correo electrónico separada de la seguridad de Office 365, por ejemplo, pero se necesitan controles mucho más integrados.
3. Consolidación de productos de seguridad
Firstbrook añadió también que las investigaciones de Gartner muestra que en los próximos tres años, el 80% de las unidades de TI planean adoptar estrategias para consolidar sus proveedores de seguridad.
Esos planes no serán para reducir costos sino para mejorar su postura de riesgo, así como reducir el tiempo que lleva responder a los incidentes.
En la Encuesta de eficacia de CISO 2020 de Gartner:
● 78% de los CISO dijeron que tenían 16 o más herramientas en su cartera de proveedores de ciberseguridad
● 12% tenía 46 o más
Demasiados proveedores de seguridad tienen como consecuencia operaciones de seguridad complejas.
En el futuro, Gartner recomienda que las organizaciones establezcan un principio rector para la adquisición de nuevos productos y desarrollen métricas para medir una estrategia de consolación.
Firstbrook recomienda comenzar con objetivos de consolidación fáciles y ser paciente, ya que las grandes organizaciones necesitan de tres a cinco años para consolidarse de manera efectiva.
4. Seguridad ante la identidad
El control de identidad es ahora imperativo, señala Firstbrook, por lo que las organizaciones deben invertir en tecnología y habilidades para la gestión moderna de identidades y accesos.
Para él, las organizaciones ya no pueden definir el perímetro de su nueva empresa como el lugar donde sus activos se encuentran con una red pública.
Ahora, el 80% del tráfico corporativo no pasa por la LAN corporativa y muchas veces las empresas no poseen la infraestructura subyacente.
Lo único que poseen es la identidad, pero ahí es donde los adversarios buscan atacar, apuntó el investigador.
Las empresas deben tratar la política, el proceso y la supervisión de la identidad de forma tan exhaustiva como los controles de LAN tradicionales.
Para Firstbrook, además, también deben centrarse en el trabajador remoto y la computación en la nube.
5. Gestión de la identidad de máquina
Estrechamente relacionada con la seguridad de la identidad primero está la capacidad de controlar el acceso desde máquinas como dispositivos IoT y otros equipos conectados.
Firstbrook recomendó que las organizaciones establezcan un programa de administración de identidad de máquinas para evaluar las diferentes herramientas que podrían manejar la tarea en sus entornos particulares.
6. Herramientas de simulación de ataques y violaciones (BAS)
Están llegando al mercado herramientas que permiten a las empresas simular ataques y brechas para evaluar sus defensas de red.
Los resultados pueden revelar puntos de estrangulamiento y rutas en las que los atacantes pueden moverse lateralmente a través de la organización.
Una vez que la empresa ha abordado estas debilidades, la repetición de la prueba puede demostrar si las correcciones son efectivas.
7. Computación que mejora la privacidad
Están surgiendo técnicas de computación para mejorar la privacidad (PEC) que protegen los datos mientras se utilizan en lugar de cuando están en reposo o en movimiento.
Esto puede permitir el procesamiento, el intercambio, las transferencias transfronterizas y el análisis de datos de forma segura, incluso en entornos que no son de confianza.
Una de estas técnicas PEC es el cifrado homomórfico, que permite realizar cálculos sobre los datos sin descifrarlos.
En este sentido, Firstbrook considera que las organizaciones deberían comenzar a investigar los productos PEC para determinar las tecnologías adecuadas para sus casos de uso particulares.
8. Según Gartner, los tableros están agregando ciberseguridad
Los directorios están contratando expertos en evaluación de riesgos para ayudarlos a evaluar las amenazas a nivel corporativo, por lo que los CISO deben tratar de optimizar la seguridad de la red en un contexto empresarial.