La simplificación de la seguridad en el camino hacia un futuro de nubes múltiples

Bienvenido a la tercera publicación de la serie Future Insights 2023 de Forcepoint, que ofrece perspectivas y predicciones sobre la ciberseguridad que pueden transformarse en inquietudes apremiantes en 2022.
Esta es la próxima publicación de Petko Stoyanov, Global Chief Technology Officer:

El perímetro no ha muerto, simplemente se movió. Pasó de estar en la red, en donde residió por décadas, adonde viven los datos hoy en día. No obstante, muchas organizaciones no sabe dónde están sus datos, y menos aún cómo protegerlos. Si los encuentran, pueden controlar el acceso y proteger los datos si alguna vez se filtran. A medida que el enfoque se cierne en torno a los datos, lo que antes considerábamos seguridad de nivel de la red, ahora desaparece. La seguridad se trata exclusivamente sobre el acceso y el control. Mientras los ejecutivos de negocios y de seguridad buscan un mayor control sobre los datos en 2023 y los años por venir, esperamos que las organizaciones sigan consolidando las capacidades de seguridad y avancen hacia la unificación y la simplicidad, impulsadas por la evolución de las nubes múltiples.
A medida que consideramos cómo evolucionará la seguridad, desempolvemos primero la analogía medieval del castillo y el foso, ya que sigue siendo útil para nuestro análisis, en especial al pensar en el futuro. En lugar de construir un castillo grande con un foso (el perímetro de la red tradicional), el perímetro de los datos está ahora compuesto por muchas casitas con jardines. Cada una tiene una única puerta: la puerta de acceso a la red de Zero Trust. Para contar con visibilidad de sus datos y protegerlos,
los CIO y CISO deben cambiar de mentalidad de la seguridad centrada en la red a la seguridad centrada en los datos."
Las personas no compraron seguridad como los firewalls de red porque necesitaban firewalls. En cambio, lo que necesitaban era proteger algo de valor: sus datos. No obstante, es imposible defender blancos en movimiento, como los datos y trabajadores remotos, con productos específicos tradicionales. No cierran los números cuando vemos el costo y los recursos que requieren. La cantidad de casas potenciales y puertas abiertas a los datos será un factor determinante para instar el movimiento hacia la consolidación.
El otro factor es la realidad de que, a medida que aumenta la importancia de los datos, el uso de nubes múltiples crece exponencialmente. La transformación de la nube ya no significa colocar todos sus datos en un proveedor público en la nube. Resulta ingenuo pensar que la nube es simplemente infraestructura como servicio (IaaS), como Azure o AWS. La IaaS es solo un caso de uso de la nube. Las nubes múltiples van más allá de la IaaS para incluir también el software como servicio (SaaS), dado el predominio de aplicaciones basadas en la nube como Workday y Slack; la plataforma como servicio (PaaS), o las plataformas utilizadas para desarrollar aplicaciones personalizadas; y los contenedores como servicio (CaaS). Se trata de cualquier servicio en la nube que pueda entregar datos a sus empleados, contratistas y socios. Ninguna empresa es usuario de una única nube. Todos utilizan nubes múltiples.
Dentro de esta definición de nubes múltiples, debemos también incluir a las nubes privadas en las instalaciones. El secreto mejor guardado de las nubes múltiples es que son híbridas. Y todos seguirán siendo híbridos por muchos años más. Piense en las aplicaciones que mantiene en la central de datos debido a que debe cumplir con ciertas regulaciones o por motivos económicos.
Una preocupación importante con la nube es la residencia y la regulación de los datos. Las leyes de privacidad rigen las ubicaciones físicas de los usuarios y el almacenamiento físico de los datos. Por ejemplo, es posible que sus datos o usuarios estén enlos EE. UU.,pero sus oficinas centrales estén en Alemania. Las industrias reguladas, como la financiera o la de atención médica, seguirán desplegando aplicaciones en las instalaciones hasta que tecnologías emergentes como la computación confidencial se generalicen. (La computación confidencial protege sus datos en la nube manteniéndolos cifrados mientras se procesan).
Incluso si no están altamente reguladas, a algunas empresas quizás le resulta más lógico desde el punto de vista fiscal mantener una infraestructura corporativa. Quizás tengan unas pocas aplicaciones privadas con un largo historial de datos, digamos, el equivalente a siete o diez años de datos. Podría resultarles más rentable proteger sus registros mediante un dispositivo alojado en la central de datos, en lugar de hacerlo en la nube. Por lo tanto, las organizaciones de seguridad necesitan un despliegue híbrido dado que lo que tienen en las instalaciones es solo una extensión de lo que tienen en la nube. Los equipos buscarán formas de administrar el acceso y el control a esos dispositivos o a los datos a través de la nube.
Una mayor unificación de esos controles de acceso será esencial para las organizaciones que ya se encuentren en su camino de transformación. La unificación de la administración de seguridad comienza con uniformar el acceso basado en la identidad y contar con una plataforma de análisis que centralice los registros de seguridad. Esto incluye la segmentación basada en la identidad, por identidad y función del usuario, lo que ofrece políticas granulares y una visibilidad muy necesarias sobre el acceso de los usuarios a datos confidenciales. Toda esta inteligencia fluye para definir y administrar un conjunto de políticas de seguridad desde una única consola y mediante un único agente para dispositivos finales. La administración unificada debe aplicarse a todos los datos empresariales a los que se accede mediante cualquier sitio web, aplicación en la nube y aplicación privada (corporativa). Debe controlar la manera en que los empleados, contratistas y socios usan dispositivos administrados y no administrados, de modo que nadie pueda evadir la aplicación de la seguridad, incluso si utiliza un dispositivo personal (BYOD).
Migrar hacia la consolidación y simplificación de la seguridad será indispensable para convertirse en una empresa nativa digital. La manera en que usa o crea los datos determinará un futuro para la seguridad en donde menos será más. La seguridad es, ahora, el resultado de la combinación de unificación y simplicidad. Y el camino fácil hacia la convergencia será lo que las empresas y los gobiernos exijan a sus socios de seguridad.