Casi todos los recursos corporativos ahora están fuera de los antiguos perímetros de seguridad, eliminando los controladores heredados para mantenerlos contra el aumento de las amenazas cibernéticas.
Con la operación remota y el trabajo desde cualquier lugar como la nueva norma, las empresas se han transformado en un entorno distribuido regionalmente de activos, trabajadores, socios y consumidores.
Al mismo tiempo, se ha desarrollado la relación de las empresas en cadenas de existencias complicadas y extendidas para el desarrollo de aplicaciones o el funcionamiento de sus líneas de productos. Garantizar poderes de ciberseguridad confiables, flexibles y ajustables es una necesidad para que todas las empresas logren sus iniciativas de conversión digital.
Aquí es precisamente donde la noción de problemas de ciberseguridad resulta útil.
Dedicamos esta publicación a explicar qué es Cybersecurity Mesh o malla de Ciberseguridad, sus beneficios y cómo afecta a las empresas y al desarrollo de TI.
Indice
¿Qué es Cybersecurity Mesh?
Una malla de ciberseguridad implica construir y ejecutar una infraestructura de seguridad de TI. Pero no se enfoca en construir un solo ‘perímetro’ alrededor de todos los dispositivos o nodos de una red de TI.
En su lugar, crea límites más pequeños y personales alrededor de cada punto de acceso. Por lo tanto, permite un control de ciberseguridad escalable, flexible y confiable a través de un enfoque de arquitectura distribuida.
Este método da como resultado un método más estandarizado y receptivo. Por lo tanto, los piratas informáticos no pueden acceder a la red más amplia al comprometer diferentes áreas de una red específica.
Está particularmente vinculada al concepto de un «plano de control de identidad». El propósito es brindar un enfoque de distribución a la seguridad del sistema y la infraestructura, alejándose de la antigua estrategia centrada en el perímetro.
Alternativamente, el dispositivo de seguridad se centra en las identidades de personas y máquinas, creando límites individuales más pequeños alrededor de cada punto de ruta.
El propósito es garantizar que la seguridad de cada punto de entrada se pueda gestionar completamente desde un punto de poder centralista. En este modo, la malla de seguridad cibernética sirve para centralizar los procedimientos de seguridad al tiempo que garantiza que la implementación sea más dispersa: una forma robusta, adaptable y modular muy necesaria para las empresas que operan desde cualquier lugar en una industria en evolución y condiciones de riesgo.
La red de seguridad cibernética mejora la piedra angular de una estrategia de protección de Zero Trust, asegurando que se acceda de manera segura a cualquier dato, servicio, aplicación y material, independientemente de dónde hayan pertenecido, ya sea por persona o máquina. Toda conexión para obtener la información se considera inestable a menos que sea verificable.
Cybersecurity mesh con ataques informáticos
La epidemia de COVID-19, desafortunadamente, produjo innumerables posibilidades para que los artistas astutos se aprovecharan de los trabajadores remotos vulnerables. Bueno, las condiciones de seguridad debilitadas permitirán que los piratas informáticos procedan a infectar a las empresas con ransomware que puede convertirse en rupturas de datos.
Esto supone que el gasto en seguridad cibernética este año aumentará a medida que las empresas inviertan en retener su información confidencial y que lleven a operaciones en otros lugares.
Al invertir en ciberseguridad, estate atento a las siguientes predicciones:
- Más ataques a los sistemas de salud: con países de todo el mundo distraídos distribuyendo vacunas COVID-19, más piratas informáticos de estados-naciones tienen la oportunidad de aprovechar el ransomware. Además, los ataques de ransomware basados en la nube pueden aumentar de manera similar a medida que los sistemas de atención médica aceleran su transición para satisfacer las crecientes necesidades remotas.
- Identidades con permisos excesivos que conducen a más ataques en la nube: los piratas informáticos están observando las debilidades en la infraestructura de seguridad de la nube y las aplicaciones que son el resultado del cambio acelerado a la nube en 2020.
- Más amenazas internas y accidentes: más del 80 por ciento de los usuarios de servicios en la nube tienen la capacidad de escalar permisos que pueden ser difíciles de rastrear en la infraestructura de la nube, lo que abre más oportunidades para los malhechores internos.
Con la malla de ciberseguridad, las empresas podrán proteger cualquier activo digital en cualquier lugar, lo que les permitirá abordar las amenazas que han surgido gracias al cambio al trabajo remoto impulsado por la pandemia.
Estrategia de confianza cero
La malla de ciberseguridad es un componente clave de una filosofía de red de confianza cero, en la que, por defecto, no se confía en ningún dispositivo para acceder a la red más amplia. La seguridad centrada en el perímetro suele fallar porque hasta el 34 % de las fugas y violaciones de datos se originan en el interior de la propia red.
Una malla de ciberseguridad distribuida que utiliza confianza cero se adapta a las amenazas emergentes y a las necesidades de acceso cambiantes. Las amenazas se pueden detectar en tiempo real y los activos, como datos y dispositivos, se pueden proteger mejor que las simples contraseñas de VPN. La malla garantiza que todos los datos, sistemas y equipos se traten por igual y de forma segura, sin importar dónde se encuentren dentro (o fuera) de la red. Cualquier conexión para acceder a los datos se considera por defecto «poco fiable» hasta que el protocolo de seguridad la verifique.
Ventajas
Las siguientes son algunas de las formas en que Cybersecurity Mesh puede ser beneficiosa.
Admitirá más del 50 % de las solicitudes de gestión de acceso e identidad (IAM)
Hoy en día, la mayoría de los activos, identidades y dispositivos digitales existen fuera de la empresa. Y complica los modelos de seguridad tradicionales.
Por otro lado, la malla de ciberseguridad permite modelos de gestión de acceso unificado más claros, móviles y adaptables. Especialmente, cuando se trata de solicitudes de IAM.
Por lo tanto, las empresas pueden beneficiarse de un mejor enfoque de acceso y control de activos digitales.
Los MSSP aumentarán a medida que se entreguen los servicios de IAM
Las organizaciones MSSP pueden proporcionar recursos y conjuntos de habilidades de alta calidad a las empresas. Lo que puede ayudarlos a planificar, desarrollar e implementar soluciones integrales de IAM.
De hecho, se prevé que para 2023, el 40 % de la fusión de aplicaciones de IAM estará impulsada principalmente por los MSSP. Este enfoque cambiará la influencia de los proveedores de productos a los socios de servicios.
Agregará herramientas de prueba de identidad al ciclo de vida de identidad de la fuerza laboral
Ahora es más difícil identificar a los atacantes de los usuarios válidos. Esto se debe al gran aumento de las interacciones remotas.
Entonces, lo más probable es que para 2024, el 30% de las grandes empresas implementen nuevas herramientas de prueba de identidad. Por lo tanto, abordar las debilidades comunes en los procesos del ciclo de vida de la identidad de la fuerza laboral.
Surgen estándares de identidad descentralizados
Es más difícil proporcionar privacidad y seguridad . ¿Por qué? Esto se debe al enfoque centralizado para administrar los datos de identidad.
Con un enfoque descentralizado habilitado por el modelo de malla, la tecnología blockchain garantiza la privacidad.
Además, permite a los particulares confirmar solicitudes de información. ¿Cómo? Proporcionando al solicitante la menor cantidad de información requerida.
Reducción del sesgo demográfico en la prueba de identidad
Más empresas se están interesando en enfoques centrados en documentos para la prueba de identidad en estos días.
El auge del trabajo remoto en 2020 mostró las muchas formas en que pueden surgir sesgos en los casos de uso en línea. Especialmente aquellos que se basan en la raza, el género y otros aspectos.
Por lo tanto, el 95 % de las empresas exigirá que las empresas de verificación de identidad demuestren que están reduciendo el sesgo demográfico. Al menos podemos esperar eso en el futuro.
¿Qué es la identidad descentralizada?
La identidad descentralizada será clave para la red de seguridad. Bajo la identidad descentralizada, las identidades están vinculadas a elementos del sistema, con poca dependencia de la identidad centralizada.
La gestión tradicional de identidad y acceso (IAM) tiene problemas de seguridad, escalabilidad, confiabilidad y privacidad.
Sin embargo, la identidad descentralizada es aún una «tecnología no probada», restringida por la comprensión y las habilidades de Blockchain y la dificultad de evaluar los riesgos en los servicios de Blockchain.
Implementar conceptos básicos de ciberseguridad
¿No estás seguro de estar listo para tejer una malla de ciberseguridad en toda tu empresa? Aquí hay algunas protecciones simples de seguridad cibernética que puedes implementar ahora para reducir tu riesgo cibernético:
- Impón inicios de sesión de autenticación multifactor (MFA) y contraseñas protegidas.
- Crea una política de privilegios mínimos para que los usuarios finales solo tengan acceso a los datos necesarios para hacer su trabajo.
- Dispositivos seguros conectados a través de una interfaz de programación de aplicaciones (API).
- Exige higiene cibernética a los proveedores y subcontratistas para evitar que los delincuentes se aprovechen del acceso de ese proveedor a tus sistemas.
- Prueba las vulnerabilidades, corrige y vuelve a probar.
- Implementa monitorización continua para una detección y respuesta más rápidas.
- Segmenta tu red, de modo que si los ciberdelincuentes logran acceder a una parte de la red, no comprometerán a toda la empresa.
- Utiliza el cifrado para todos los datos confidenciales.
- Combina la TI técnica con la seguridad empresarial y da voz a la TI en la sala de juntas
- Trasladar la responsabilidad de la ciberseguridad de TI a toda la organización.
¿Cómo apoya Cybersecurity Mesh a las empresas?
La forma en que respiramos y trabajamos ha cambiado drásticamente en los últimos años y, por lo tanto, soportar Covid simplemente ha acelerado ciertas tendencias y tradiciones. Muchos funcionaban anteriormente desde casa antes de 2020 y muchas empresas estaban en proceso de desarrollar un modelo práctico de rendimiento híbrido.
Al igual que con algunos cambios estructurales en una empresa, la forma en que manejamos y determinamos la ciberseguridad también tiene que evolucionar y cambiar.
Como consecuencia de un cambio conmovedor y casi tardío sobre cómo funcionaba mejor el ámbito, 2020 ofreció una seria provocación a este estándar de seguridad cibernética con límites de protección estrictos y dominios de seguridad vinculados, ya que las necesidades y los servicios de marketing han cambiado de los métodos tradicionales.
Eventualmente, el colapso en curso de la pila de tecnología tradicional con la virtualización ampliada de servicios y capacidades determina que la forma en que las empresas se protegen es suficiente para una actualización.
Los piratas informáticos y las iniciativas rencorosas se han desarrollado en velocidad e intensidad durante los últimos años, entendiendo las vulnerabilidades y preocupaciones en cada posibilidad. Lamentablemente, esta tendencia ahora está comenzando a sufrir.
La ciberseguridad se trata solo de hacer coincidir y completar las circunstancias, y así como el proceso en el que operamos cambia, la medida en que preservamos nuestro comercio también debe cambiar. Después de todo, con la modificación viene la aparición de nuevas vulnerabilidades.
En eventos ‘típicos’, estas transiciones ocurren gradualmente, permitiéndote cubrirte mientras te mueves. Sin embargo, nuestro mundo es algo mas común en estos días que determina que nuestra estrategia de ciberseguridad requiere que seamos lo más avanzados posible.
Fuerzas para el desarrollo
Nuestra sociedad trabaja sobre la base de la información, y sobrevivimos en un ámbito dirigido y desarrollado por datos y que promueve enérgicamente que los datos sean llevados y adoptados.
Si bien se supone que esto ha mejorado drásticamente debido a Covid-19, incluido un aumento abrupto en el trabajo desde el hogar que ha desarrollado la combinación de información generada en un stock más rico, muchos aún predicen que esta fracción crecerá año tras año.
Definitivamente, esto indica que los datos y el conocimiento seguirán sentándose en el centro de todo lo que producimos. Es el corazón del negocio, y la capacidad de obtener información sobre el interés de nuestras vidas individuales ha alterado la forma en que funciona nuestra comunidad.
A medida que aumentan la criticidad y la actividad de los datos y la computación, nuestra serie de defensa también debe desarrollarse para igualarlos. Sugiere que las mismas defensas que operamos y las reservas en las que confiamos también deberían establecer el conocimiento en su núcleo.
Además, deben confiar en las actualizaciones en tiempo real y adaptarse según sea necesario para cumplir con las tendencias de la sociedad y las empresas.
Agregar ajuste
Ciertas fuerzas para la transformación se entrelazan en un nuevo patrón, malla de ciberseguridad. Este es un mundo en el que la información y la informática se ejecutan de manera activa en fragmentos designados por mordidas, medidos a través del requisito de cooperaciones de confianza clave que brindan verificación como confirmación de activos, afirmación de activos, probidad de activos, reclamos de autorización y configuraciones criptográficas.
Como tal, los recursos federados extendidos se pueden lograr a través del diseño de manera activa en varios entornos implementados.
Puede parecer extraño suponer que esto es algo que proporciona adaptabilidad y control únicamente a la vez. Pero contempla esto: los propios poderes de la centralidad de la información están proporcionando la forma de preservarla. Efectivamente, eso permite que sus activos esenciales se alcancen a través de una política fuerte de manera enérgica, a pesar del medio ambiente.
¿Cómo afecta el desarrollo de TI?
Los enfoques de la seguridad de TI implican principalmente la creación de «ciudades amuralladas» alrededor de una red. Un método de malla de ciberseguridad implica un replanteamiento cuidadoso de este enfoque de la seguridad de TI.
Además, es más fácil hacerlo si se incluye en el proceso de creación de la red o la plataforma desde el principio.
Normalmente, reducir el riesgo del dispositivo de cualquier usuario es de suma importancia. Pero, es mejor no aplicar este enfoque como una ocurrencia tardía.
Por lo tanto, el equipo de desarrolladores responsable de construir la red subyacente se beneficiará especialmente de combinar una malla de ciberseguridad en todo el diseño arquitectónico de la red.
Los modelos de ciberseguridad más antiguos solían construir perímetros protegidos con contraseña para permitir que los dispositivos accedieran a una red, administrando los niveles de acceso internamente. Para el desarrollo de TI, el enfoque de malla de ciberseguridad significa una reconfiguración total del proceso, integrando diferentes medidas durante el proceso de desarrollo de la propia red.
En otras palabras, la seguridad de TI no se aplica como una ocurrencia tardía, sino que se crea al principio del proceso cuando se construye el diseño arquitectónico de la red. Los equipos de desarrollo estarán muy involucrados en mover la seguridad más «hacia la izquierda» para garantizar una implementación más flexible a lo largo del tiempo.
El entrenamiento de malla puede marcar la diferencia
Los marcos de seguridad son tan buenos como las personas de TI que los implementan. Por eso es importante que tus expertos en seguridad cibernética conozcan bien la malla y otras opciones de seguridad, y que su estrategia integre una cultura de mejora continua. Una estrategia es adoptar un enfoque DataSecOps, en el que los científicos de datos y TI colaboran desde el principio en la construcción de medidas de seguridad en la infraestructura. Al hacerlo, se garantiza que las aplicaciones interactúen de manera transparente dentro de la malla de seguridad para mejorar la integración de todos los sistemas y dispositivos relevantes.
Otros conceptos de entrenamiento enfocados en la malla incluyen:
- Crear seguridad de datos que se base en la utilidad descendente para que se pueda acceder a los datos sin exponerlos innecesariamente.
- Creación de una malla de ciberseguridad que escala a medida que crece el volumen de aplicaciones y datos.
- Educar a los trabajadores de TI sobre la importancia de monitorizar y medir continuamente el rendimiento de las aplicaciones.
Finalmente, es vital que los profesionales de la ciberseguridad reciban la capacitación más amplia para comprender las amenazas en evolución y saber cómo tomar medidas efectivas. Convertirse en un hacker ético certificado (CEH) es una excelente manera de aprender las tácticas que utilizan los piratas informáticos y los ciberdelincuentes, pero haciéndolo en un entorno de aprendizaje protegido y legal.
Priorizar la interoperabilidad
Las estrategias comerciales digitales no solo deben reconocer el riesgo de ejecutar tecnologías dispares, sino también priorizar la interoperabilidad de las personas, los procesos y la tecnología para brindar visibilidad y controles a la empresa. Invertir en inteligencia artificial (IA), automatización, intercambio seguro de archivos y aplicaciones y cargas de trabajo basadas en la nube en un modelo de nube distribuida mejorará la funcionalidad y mejorará la visibilidad. Gartner predice un aumento del 30 % en la fuerza laboral híbrida que hará de la nube híbrida “el modelo de entrega persistente para el futuro previsible” y aumentará la necesidad de un modelo de protección de malla de seguridad cibernética.
Las presiones externas de la economía, las brechas cada vez mayores en la cadena de suministro y la dificultad de contratar talento de TI deberían centrar tu atención en la creación de un marco de gestión de riesgos diseñado por arquitectos de seguridad que envuelva a toda tu empresa en una malla de ciberseguridad. Reconoce la necesidad de interconexión sin descartar los riesgos asociados con las aplicaciones de terceros, los proveedores de Internet, las vulnerabilidades de los proveedores y la ingenuidad del usuario final.
Si tu estrategia para 2022 incluye proyecciones de crecimiento, trata la seguridad como una parte integral de tu cultura empresarial. No te conformes con simplemente implementar un conjunto de herramientas para proteger tu empresa.
La competencia en el mercado y la necesidad de rentabilidad resaltan la necesidad de una evaluación de riesgos inicial para identificar honestamente las brechas y vulnerabilidades en tu entorno actual antes de trazar el camino hacia el crecimiento. La mejor defensa es un buen ataque cuando se trata de seguridad cibernética porque un solo ataque cibernético puede descarrilar tus proyecciones. Un equipo multidisciplinario (incluidos ejecutivos, gerentes de TI y analistas comerciales) puede diseñar una base de seguridad proactiva que ofrezca la capacidad de escalar y sea más resistente a las amenazas.
Entrega aplicaciones y datos de forma segura
La pandemia ha cambiado la forma en que se entregan los productos y servicios y cómo se trabaja en un entorno híbrido. El panorama empresarial, que alguna vez se basó en estructuras de fabricación y oficinas singularmente enfocadas, ahora favorece la velocidad de producción y entrega a un mercado distribuido, a menudo comprometiendo la seguridad.
El 81 % de los desarrolladores han lanzado aplicaciones vulnerables, debido a los plazos ajustados de lanzamiento y la presión de los equipos de productos y marketing. Ese es un número sorprendentemente alto y ciertamente no genera confianza en el mercado. ¿Por qué la adversidad al riesgo no juega un papel más importante en las operaciones comerciales?
¿Cómo puedes cumplir con los plazos y mantener altos estándares de calidad y seguridad? Una forma es incorporar la ciberseguridad en cada etapa del negocio y consolidar los datos y los flujos de trabajo a través de un entorno de nube híbrida administrado de forma centralizada. Los servicios de nube distribuida pueden aplicar protocolos de seguridad en todo el entorno remoto para entregar datos de forma segura y promover la madurez digital.
La flexibilidad y resiliencia de los servicios de nube híbrida ofrecen más protección de datos, infraestructura de TI, aplicaciones y flujo de trabajo que los sistemas heredados tradicionales. Hay menos riesgo y una entrega comercial optimizada cuando se consolida la infraestructura en una plataforma digital con alta visibilidad, detección de amenazas y respuesta más sencillas.
Conclusión
La gestión de identidades y accesos (IAM) sigue centrándose cada vez más en la seguridad y la supervisión de las identificaciones de las máquinas para imponer niveles de paso centralizados y completamente definidos. Una definición de un sistema centralizado podría ejecutar la aplicación de la posición agnóstica, independientemente de dónde residan los datos y el conocimiento.
A medida que se digitalicen más recursos corporativos y más fuertes, y las empresas se transfieran cada vez más a entornos de computación en la nube, la malla de ciberseguridad proporcionará un grado de protección mayor, más elástico y escalable que los límites concretos para garantizar las inversiones en el cambio digital.
En general, la red de ciberseguridad seguirá siendo una tendencia fundamental en 2022 y más, ya que ofrece algo que las viejas prácticas de ciberseguridad no ofrecen. Nos permite ser ágiles, resistentes y sanos mientras implementamos el control en una sociedad donde el poder puede sentirse como más que un concepto.
Las organizaciones siempre han entendido el beneficio de los datos y la importancia de protegerlos, sin embargo, a medida que las industrias maduran para ser más ambiciosas en cuanto a la concentración de clientes, el conocimiento del cliente se convertirá en un centro más grande y un factor opuesto.