Los planes de seguridad tradicionales se basaban en la protección de la infraestructura tecnológica, normalmente alojada internamente, y en los datos presentes dentro de ese entorno. Esto conducía a un ecosistema compuesto por numerosas herramientas y procesos discretos, todos ellos destinados a detectar a los adversarios y prevenir el daño. Este ecosistema incluía una multitud de controles que abarcaban la seguridad de la red y la infraestructura, la seguridad de las aplicaciones, el control de acceso y los controles de los procesos.
En un mundo ahora dominado por la nube, donde las aplicaciones emplean proveedores de nubes públicas o se suscriben como aplicaciones SaaS, los retos de la seguridad han cambiado drásticamente. Las arquitecturas de seguridad de Servicio de Acceso Seguro en el Borde (SASE), con las Gateways de Seguridad Web de Nueva Generación (NG-SWG) en su núcleo, transformarán las funciones de seguridad para abordar plenamente la nube. También cambiarán la forma de pensar de los CISO’s sobre el papel de la seguridad para el negocio.
He sido CISO de algunas de las organizaciones más complejas del mundo, y veo SASE como el siguiente paso evolutivo lógico para nuestros programas de seguridad. Esa es gran parte de la razón por la que me uní a Netskope, cuyo progreso en el marco SASE es descrito por Gartner como más avanzado que el de cualquier otro proveedor. Pero tendremos que abordarlo de la manera correcta para tener éxito. Al arrojar luz sobre a dónde tiene que llegar el Sector, mi esperanza es que los pasos intermedios queden más claros.
Acabar con las viejas percepciones
Los equipos de seguridad deben deshacerse de algunas ideas antiguas y creencias arraigadas. Empecemos por lo siguiente:
Desechar la mentalidad del centro de datos: A medida que aumenta el porcentaje de datos de la empresa almacenados en la nube y en las aplicaciones SaaS, el centro de datos se ha convertido en un destino más de los muchos a los que hay que acceder. Es hora de darse cuenta de que su mundo se define por el lugar donde viven sus datos. El centro de datos ya no es un "centro."
Olvídese de los perímetros: La seguridad centrada en los centros de datos consistía en proteger los perímetros y regular el tráfico. La seguridad en la nube consiste en comprender a los usuarios y las conexiones, aplicar los niveles de control adecuados y supervisar y regular el tráfico en tiempo real. No se puede adaptar la seguridad de los centros de datos, con sus rígidos límites y su pila tecnológica, para realizar esta tarea en la nube.
Deje de pensar en la "red corporativa" como un lugar bien definido: La pandemia aceleró la distribución de las plantillas de trabajadores. La transformación digital sigue aumentando el número de proveedores y servicios de terceros con los que interactúa una empresa. El panorama de la seguridad es amplio y cambiante. El trabajo debe realizarse allí donde se encuentre un empleado o un tercero. Establecer el centro de datos como un único punto de control al que se dirigía todo el tráfico de la red funcionaba bien cuando todos los datos estaban dentro de su entorno. Ahora que los datos están en todas partes, la red de seguridad y los servicios de seguridad asociados deben seguirlos. Esto requiere una nueva arquitectura de red que refleje esa dispersión.
Adoptar SASE
SASE ofrece actualmente a los departamentos de seguridad el diseño arquitectónico más completo para abordar este nuevo mundo. También ha sido objeto de tanto bombo y platillo que las cosas se han confundido. Así que, de un CISO a otro, así es como funciona.
SASE crea una nube de seguridad: En SASE, los puntos de acceso a la red están distribuidos por todo el mundo. Los servicios de seguridad también están distribuidos y operan en esos puntos de acceso. Esta nube de seguridad se convierte en el nuevo punto de control para supervisar el tráfico y proteger a todos. Cada usuario, ya sea un empleado o un tercero, es efectivamente una sucursal más.
SASE emplea una colección integrada de servicios en tiempo real: En lugar de un conglomerado suelto de dispositivos hardware y servicios separados con cada elemento sirviendo un papel independiente en la seguridad de la red, SASE es un único conjunto de servicios integrados que trabajan juntos para hacer el trabajo de CASB, DLP, SWG, ATP, y otras funciones importantes. De hecho, esos acrónimos tan específicos se desvanecerán a medida que la estrategia se desplaza a las descripciones más generales de las funcionalidades que se necesitan: proteger los datos, los usuarios y las aplicaciones, y hacer todo eso usando una plataforma unificada, una inspección de paso único, una sola consola y un solo motor de políticas.
SASE entiende lo que los usuarios están haciendo en tiempo real: La seguridad centrada en el centro de datos concede el acceso, pero los flujos de tráfico se dejan efectivamente sin supervisar mientras los usuarios trabajan. El trabajo de SASE no se detiene en el acceso. SASE permite entender, por ejemplo, si un usuario está compartiendo información sensible dentro de diferentes instancias de las mismas aplicaciones SaaS como Microsoft OneDrive o Google Docs. Además, un SASE correctamente implementado puede inspeccionar y aplicar una política basada en las acciones del usuario, es decir, lo que el usuario está haciendo con los datos. Esto sólo puede lograrse con un sistema que entienda al usuario, la aplicación y los datos, creando un contexto que pueda aplicarse a la implementación de políticas.
He aquí un ejemplo práctico. Supongamos que un empleado se conecta a la G-Suite corporativa usando su portátil personal y luego accede a Docs para hacer su trabajo. Queremos permitirlo. Pero queremos detectar si, mientras utiliza el mismo dispositivo, ese usuario también entra en su cuenta personal de Gmail. Queremos detectar ese comportamiento y permitir los inicios de sesión múltiples, pero proteger los datos corporativos haciendo que sean de sólo lectura y evitando que se carguen en la instancia personal.
Otro ejemplo es que un aliado de negocio utilice Google Drive para compartir un documento. Queremos permitir que nuestros usuarios descarguen desde esa instancia de terceros de G-Suite porque es un requisito del negocio. El viejo y rígido enfoque que bloquea todo es demasiado basto y limita las necesidades del negocio y del usuario final. SASE nos permite ver los detalles que describen las instancias, las acciones y los comportamientos para luego aplicar políticas basadas en el riesgo.
SASE permite el control granular que necesitamos para que el negocio funcione en la zona más favorable y perfecta: sin demasiado riesgo al permitir todo, pero sin restringir la oportunidad de negocio bloqueando cosas. SASE reconoce el contexto, lo que nos permite entender lo que el usuario necesita hacer, por qué necesita hacerlo, y luego aplicar políticas que están optimizadas para satisfacer los intereses del negocio.
Gestionando un mundo SASE
SASE no es un producto que se compra hoy; es una arquitectura que se construye con el tiempo. Uno de los primeros pasos es sustituir las Gateways de seguridad web y otros dispositivos que se limitan a controlar el acceso y a observar los patrones de tráfico web en busca de amenazas. Una Gateway de Seguridad Web de nueva generación (NG-SWG) tiene en cuenta una gama mucho más amplia de funciones de seguridad de red en un sistema unificado que protege los intereses del negocio en la nube y tiene la protección de datos en su núcleo. Esto proporciona una base más capaz para la creación de capacidades de seguridad digital y hace que el trabajo de gestión del riesgo cibernético sea mucho más fácil. Considere lo que se puede lograr entonces:
Contexto: En el mundo de SASE se sabe mucho más sobre los usuarios, las acciones de los usuarios, los dispositivos, las conexiones de red, las aplicaciones y los datos. Esto no sólo le da un rico contexto sobre lo que está sucediendo, sino que también hace posible evaluar el riesgo en relación con ese contexto. Esto hace posible tener un control granular y flexible sobre políticas sofisticadas que se implementan automáticamente y varían adecuadamente en respuesta a los cambios de contexto.
Políticas: En el paradigma de la seguridad centrada en el centro de datos, el personal de seguridad pasaba mucho tiempo configurando los sistemas a bajo nivel para implementar los controles de seguridad deseados. En el mundo SASE, en cambio, el personal de seguridad establece políticas detalladas. El sistema NG-SWG implementa esas políticas orquestando la colección de servicios disponibles. Estos servicios integrados trabajan juntos para crear el resultado especificado por la política–el objetivo del control. Así, los departamentos de seguridad pueden dedicar más tiempo a pensar en la postura necesaria para proteger a los usuarios, los datos y las aplicaciones, en lugar de centrarse en la configuración de bajo nivel.
Automatización: La disponibilidad de un rico contexto y de servicios integrados abre nuevas posibilidades para automatizar la detección de amenazas y de patrones inusuales de actividad, así como la variedad de respuestas que se pueden llevar a cabo cuando algo sucede. Los servicios están todos en la misma plataforma y utilizan el mismo contexto, por lo que la automatización es mucho más fácil de lograr que cuando los datos y el contexto son recogidos y procesados por sistemas discretos que actúan de forma independiente, como ha sido el caso cuando nos centramos exclusivamente en los centros de datos.
Reequipamiento para SASE
El primer paso es que los departamentos tecnológicos reajusten sus actitudes y vuelvan a capacitar al personal para el mundo SASE. La cantidad de tráfico hacia y desde el centro de datos está disminuyendo. Esto permitirá sustituir los dispositivos físicos por sistemas más pequeños o cambiar totalmente hacia la tecnología nativa de la nube basada en SASE a medida que los dispositivos antiguos se deprecien o se vuelvan redundantes. La pila de dispositivos utilizada para proteger a la empresa se convertirá en una plataforma SASE respaldada por sistemas de protección de puntos finales, gestión de identidades y accesos y SIEM que completan el ecosistema.
Estos cambios significan que el personal de seguridad debe asumir nuevas funciones. Tienen que entender y determinar el riesgo digital, y para ello, también deben conocer el negocio. Aprenderán a definir la metodología y los modelos adecuados que permitan aprovechar e implementar la inteligencia artificial y el aprendizaje automático, y la automatización dentro de la seguridad. En última instancia, este cambio sacará a las personas del proceso de implementación, acelerará el despliegue de una seguridad eficaz basada en políticas y aplicará una gestión continua del riesgo, un cambio que hará que la seguridad sea mucho más estratégica para el negocio en su conjunto.
Este artículo se publicó originalmente en Network World.