Empresas usan nube y acceso remoto para mantener la continuidad en la pandemia

Tanto el acceso remoto seguro como la nube han servido de soporte a las empresas para mantener operando su negocio, mientras protegen a sus empleados y datos, durante la contingencia del covid-19, afirma Fortinet.

El impacto de la pandemia global del covid-19 en los negocios es aún difícil de predecir en muchos casos. Seguramente, aquellas organizaciones donde la tecnología está más incorporada, ya sea desde su modelo de negocios, procesos o su cultura organizacional, estarán mejor preparadas para afrontar esta llamada ‘nueva normalidad’. Desde un punto de vista de ciberseguridad, ¿qué tecnologías están siendo las más demandadas? Revisemos el detalle de dos casos de uso que están claramente en ascenso en este contexto: el acceso remoto y la nube.

Acceso remoto para asegurar a toda la fuerza de trabajo

El acceso remoto no es algo nuevo, y hacerlo de forma segura es algo que ya fue pensado, desplegado y operado parcialmente en muchas organizaciones. Lo que me atrevo a asumir es que, en muy pocos casos, ha sido pensado para tener a casi la totalidad de la fuerza laboral dependiendo de esta modalidad en forma simultánea.

Por ello, es común ver en este momento que los anchos de banda de los enlaces o las capacidades de procesamiento de los concentradores de redes privadas virtuales están siendo afectados. Las personas responsables por dichos servicios se ven ante la urgencia de hacerlos crecer rápidamente, sabiendo que es posible que esta alta demanda no perdure lo suficiente como para poder amortizar la inversión.

El dilema que se presenta, entonces, es: ¿cómo hacerlo económicamente eficiente? Por suerte es posible utilizar la escalabilidad de la nube y crear un concentrador de acceso remoto como parte de una estrategia de seguridad como servicio (SaaS) desde la nube. De esta forma, se puede desplegar rápidamente y optar por hacer la inversión en un modelo de gasto de capital o pagar como servicio.

En cuanto a la protección del acceso a la información, no solo se trata de cifrado al momento de diseñar la estrategia de seguridad de acceso remoto; también hay que pensar la forma de autenticar el acceso y la integridad y comportamiento del dispositivo que se está usando para acceder en forma remota. Para la autenticación, lo más recomendable es utilizar mecanismos de autenticación robusta, como la de doble factor, que permite minimizar la posibilidad de robo de contraseñas o su reúso. Para robustecer la seguridad de los dispositivos, se está tornando más común incorporar inteligencia artificial a los tradicionales antivirus para la detección y respuesta de incidentes (EDR, por sus siglas en inglés).

En los equipos centrales de acceso remoto se debe tener la capacidad de inspeccionar incluso el tráfico cifrado que se produce entre el punto de acceso y las aplicaciones, y la infraestructura a la que se le está dando acceso. Además, se debe tener la capacidad de incorporar tecnología de detección de amenazas avanzadas y detección de tráfico malicioso, como por ejemplo botnets y sistemas de prevención de incidentes.

Por último, para terminar la arquitectura de seguridad avanzada del acceso remoto, no solo se necesita pensar en prevenir, sino también en detectar y responder en tiempo real. Para esto, se deben incorporar servicios de inteligencia de amenazas que miren los registros de accesos y actividades en búsqueda de indicadores de compromisos. Igualmente, la inteligencia artificial ya permite incorporar analistas de ciberseguridad virtuales, los cuales pueden analizar lo que está sucediendo en tiempo real para mejorar la toma de decisiones. Terminando la lista, para que todo esto sea accionable, es recomendable incorporar tecnología de orquestación y respuesta que tenga la capacidad de accionar mecanismos de respuesta automatizada ante incidentes.

La nube incorpora agilidad y flexibilidad ante una realidad cambiante

Con la pandemia, las necesidades del negocio sufren de un sentido de urgencia debido a la volatilidad actual de los mercados. Adaptar el modelo de negocio, permanecer relevantes con los servicios y estar próximos a los clientes son algunos de los múltiples problemas que deben resolver las organizaciones ante la crisis de la pandemia.

Desde el punto de vista de los sistemas de información, el dilema muchas veces trata nuevamente sobre lo mismo: ¿Cómo adaptar la tecnología rápidamente para responder a las necesidades del negocio? ¿Cómo decidir la inversión y de qué tecnología disponer, sabiendo que es difícil estimar la demanda y el tiempo de vigencia? Bajo estas premisas, la tecnología de nube es una de las opciones más atractivas, pero se debe pensar al integrarla en la estrategia seguridad.

Se podría escribir mucho sobre cada una de las estrategias a seguir en función de la postura de cada organización hacia la nube, pero, para mantenernos desde un punto de vista conceptual, solo destacaremos algunos consejos al pensar en la postura de ciberseguridad:

  • Piense en nubes múltiples. No se limite, incluso aunque actualmente esté utilizando un único proveedor de nube.
  • Implemente políticas dentro de su organización, abstrayéndose del proveedor de nube.
  • Incorpore tecnología que le provea la capacidad de realizar configuraciones personalizadas independientes para cada proveedor de nube.
  • Piense en servicios de ciberseguridad que le permitan incluir en su código fuentes de servicios de inteligencias de amenazas.
  • Todo diseño debe permitir escalabilidad y automatización.

Por último, no solo piense en la seguridad de la nube: también considere el borde y piense en cómo asegurar las interacciones nube-nube, borde-borde y nube-borde.

Sin duda, la pandemia del covid-19 aceleró procesos de adopción y las organizaciones han tenido que evaluar alternativas tecnológicas que antes no habían considerado o que habían considerado de modo parcial. Hablamos de trabajo remoto y de la posibilidad de aprovechar de mejor forma tecnologías como la nube, la colaboración y otras innovaciones digitales que favorecen la interacción segura entre empleados y también con clientes y proveedores.

Sobre el autor: Gonzalo García es vicepresidente de Fortinet para Sudamérica.

Investigue más sobre Gestión y metodologías

ComputerWeekly.com.br
Close