Blindar el perímetro de la red, a la cabeza de las prioridades de los equipos de ciberseguridad

  • Seguridad

La protección de la red es fundamental para sustentar la postura de seguridad global de las organizaciones y, con la ampliación de los límites de la empresa durante este año con el trabajo en remoto, no se puede retrasar su blindaje. Así se desprende de un informe de Extreme Networks, en el que condensa los aspectos en los que centrarse para contener las gran parte de las amenazas.

Recomendados: 

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

Brechas de seguridad, ¿hay opciones? Webinar 

Extreme Networks ha recogido en un documento las principales tendencias que, a juicio de sus expertos, van a definir el panorama de la ciberseguridad en 2021, en especial en lo que afecta a la seguridad de red, como elemento que permite orquestar y sustentar la postura de seguridad global de las organizaciones.

Estas son las diez puntos en los que merece la pena invertir para mejorar proteger la empresa de las amenazas a su red:

- Identificación de vulnerabilidades: los riesgos de seguridad son diferentes para cada sector. No es lo mismo el tipo de ciberataques a los que se enfrenta un hospital que los que sufre un centro educativo o un banco. El perímetro de la red continúa expandiéndose, la infraestructura y los servicios migran a la nube, aumenta el número de dispositivos IoT y cada vez se usa más el aprendizaje automático y la inteligencia artificial. Por tanto, es fundamental evaluar los riesgos, lo cual resulta fundamental para definir el nivel de exposición de cada organización y determinar los objetivos de seguridad, identificando tanto las áreas críticas del negocio como los entornos de TI. Muchas empresas pueden incluso plantearse la contratación de un experto externo que realice pruebas de intrusión.

- Amenazas internas. Más del 30% de las brechas de seguridad se originan dentro de las organizaciones, por lo que un número creciente de empresas está adoptando un enfoque "Zero Trust". Este enfoque se basa en asumir que las amenazas (intencionadas y no intencionadas) vienen tanto desde dentro como desde fuera de la red, por lo que no se puede confiar en ningún usuario o equipo. Los cortafuegos por sí solos no son suficientes y la nube ha redefinido los límites de las redes, tanto que el 94% del malware llega a través del correo electrónico. La seguridad Zero Trust es un modelo de seguridad que requiere verificación de identidad para cada persona y dispositivo que intente acceder a los recursos de una red privada, independientemente de si se encuentran dentro o fuera del perímetro de la propia red.

- Análisis de datos de red: el 61% de los responsables de red son conscientes de que es imposible hacer un seguimiento de todos los dispositivos conectados a la red y que no tienen la visibilidad para saber qué, cómo y con quién pueden comunicarse estos dispositivos. Para resolver este problema, el análisis de información de red ha evolucionado de un enfoque descriptivo a predictivo y prescriptivo, es decir, capaz de proporcionar la información necesaria para actuar proactivamente.

- Control sobre quién y qué se conecta a la red: el planteamiento binario de "estar dentro o fuera" quedará cada vez más obsoleto y se reemplazará por la implementación de políticas granulares basadas en el usuario, tipo de dispositivo, ubicación, hora del día, tipo de conexión y más, diseñado específicamente para las características de cada negocio, y consistente para toda la red, cableada e inalámbrica.

- Contención y aislamiento de ciberatacantes: la segmentación y el aislamiento de la red es uno de los aspectos más descuidados dentro de la estrategia de seguridad. Según Gartner, solo el 1% de las empresas tenían una estrategia de segmentación en 2019, mientras que para 2023 se espera un aumento del 30%. La segmentación de red reduce el éxito de los ataques en 25%. Segmentar la red es especialmente importantes en entornos de IoT, ya que proporcionan control de acceso y monitorización de los equipos y usuarios que acceden y salen de cada segmento.

- Privacidad de los datos: las empresas han invertido casi 9.000 millones de euros en adaptar las políticas de privacidad de datos a GDPR, lo que dice mucho sobre la importancia de estas regulaciones para organizaciones que operan en Europa. Mantener la gobernanza bajo control es clave para el cumplimiento de esta norma y evitar multas como los 57.000 millones de dólares pagados por Google en 2019.Para lograrlo es necesario automatizar la configuración de la red y los procedimientos de cumplimiento de informes, y evitar auditorías manuales y errores que pueden resultar de estas operaciones.

- IoT y 5G: el número de dispositivos IoT en el mundo alcanzó los 20.000 millones en 2020, lo que ha aumentado significativamente el área de exposición perimetral de todas las redes. Según Gartner, se necesitan sólo 3 minutos para hackear un dispositivo de IoT, pero se necesitan hasta 6 meses para descubrir la brecha. La llegada de 5G agudizará el problema, ya que fomentará la utilización de este tipo de dispositivos en localizaciones exteriores. Se requerirá la implementación de políticas que restrinjan el tráfico hacia y desde los dispositivos de IoT, a menos que sea hacia un host autorizado y utilice un protocolo/aplicación autorizados, así como segmentación de red, que garantice el aislamiento de estos dispositivos por tipología, en función de los riesgos de seguridad específicos de uno.

- Inteligencia artificial y aprendizaje automático: según IDC, para 2024, la inteligencia artificial será parte integrante de todas las actividades de negocio, y al menos el 90% de las aplicaciones corporativas utilizarán inteligencia artificial. Pero hay que tener en cuenta que los cibercriminales se valen también de estas tecnologías de AI/ML (por ejemplo, para el modelado de malware, con el fin de eludir el sandboxing o el spear phishing, que se basan precisamente en AI) para realizar ataques más sofisticados y difíciles de contener.

-Seguridad multicapa: la migración masiva de los sistemas de TI a la nube también aumenta los riesgos de seguridad: aplicaciones para acceso no autorizado, pérdida de datos en la nube, cifrado, copias de seguridad en la nube y más. La estrategia de seguridad que se adopte para “cloud” no puede ser diferente de la seguridad “on-premise”, por lo que un enfoque de múltiples capas es fundamental para garantizar el cumplimiento de normativas de protección de datos y garantizar la continuidad del negocio y la recuperación ante desastres.

- Interoperabilidad/orquestación de soluciones de seguridad: aunque el gasto en seguridad de TI aumenta cada año, las brechas de seguridad siguen ocurriendo. Para reforzar la seguridad global de la organización, todo el ecosistema de seguridad debe orquestarse e interactuar, con múltiples capas de seguridad de la red, antivirus y firewalls, que se integran para proporcionar inteligencia y capacidades de detección, análisis y mitigación automatizada de amenazas.