Today marks the official separation of Forcepoint’s Commercial and G2CI businesses.

Close
X-Labs
Diciembre 5, 2022

El SASE de un único proveedor llevará la seguridad de datos a cada usuario, aplicación y dispositivo

2023 Future Insights—Parte 5

Bienvenido a la quinta publicación de la serie Future Insights 2023 de Forcepoint, que ofrece perspectivas y predicciones sobre la ciberseguridad que pueden transformarse en inquietudes apremiantes en 2023.

 

Esta publicación final para la serie 2023, es del CEO de Forcepoint, Manny Rivelo:

Probablemente exista un universo en el que todo el mundo use una única solución de seguridad de Zero Trust. Pero no en este planeta, o al menos no todavía. El problema es que la seguridad está atrapada en un círculo vicioso. Se descubre una fuga de datos, se desarrolla una solución, y el ciclo se repite. Debemos cambiar radicalmente la manera en la que administramos el acceso y los controles para obtener mejores resultados.

No tenemos otra opción. El mero costo de administrar soluciones, sumado a quienes renuncian silenciosamente y en masa, está empujando a los equipos cortos de recursos a buscar nuevas arquitecturas. El perímetro cambió a un nuevo borde: todos los lugares en los que usamos y creamos datos empresariales. Es por eso que los líderes de seguridad seguirán buscando lo que Gartner denomina perímetro de servicio de acceso seguro (Secure Access Service Edge o SASE): la convergencia de seguridad y redes basadas en la nube. Veremos cómo las organizaciones continúan consolidando proveedores y exigiendo plataformas con integraciones previamente incorporadas.

Los datos son la base de las empresas “nativas digitales”

En este contexto, los datos tendrán un valor y representarán una ventaja competitiva incluso mayores. El avance hacia el análisis de macrodatos, las eficiencias de la cadena de suministros, la movilidad de los trabajadores y la adopción de servicios en la nube impulsará la transformación digital a niveles más altos. Las organizaciones nativas digitales verán los datos como un bien preciado, como los lingotes de oro y los yacimientos petrolíferos de antaño.

Pero si no se los conoce y analiza, y permanecen flotando por distintas nubes, centrales de datos y dispositivos, los datos pueden ser una fuente de riesgo y responsabilidad para las empresas. Los delincuentes cibernéticos expertos y los estados nacionales saben que los trabajadores remotos están cambiando constantemente de dispositivos, ubicaciones y aplicaciones. La superficie de ataque ampliada hace que sea casi imposible para los CXO evitar que los atacantes sofisticados utilicen la automatización, el escalamiento y la personalización en sus tácticas para lograr ingresar a su infraestructura de TI híbrida y robarle su oro digital.

 

El SASE debe tener prioridad en los datos

Los expertos están de acuerdo con que un marco de SASE, seguridad convergente con SASE y capacidades de redes pueden más que equilibrar la balanza para los defensores. La demanda de simplicidad está impulsando la adopción, y 8 de cada 10 organizaciones esperan desplegar una plataforma de perímetro de servicio de seguridad (SSE) consolidada, la parte de SASE que se ocupa de la seguridad. El SSE integra el acceso web mediante SWG, acceso a la nube mediante CASB y acceso a aplicaciones privadas mediante ZTNA a través de la administración centralizada. Si bien es vital y sustancial, el enfoque de convergencia y un único proveedor sigue sin ser suficiente. Lo que se necesita en el centro del SASE es la seguridad de datos.

Eso se debe a que sus datos pueden filtrarse de muchas maneras, en especial a través de cargas y descargas a sitios web, aplicaciones en la nube, aplicaciones corporativas (privadas) y dispositivos personales (USB, impresoras, Bluetooth, etc.). La promesa de SASE y SSE es que todo funcione en conjunto a fin de simplificar la manera en que implementa Zero Trust para todos sus usuarios y datos empresariales. La integración de SSE con prevención contra la pérdida de datos (DLP) en línea con protección contra amenazas avanzadas y otras capacidades de Zero Trust brinda a los equipos un control mucho mayor de cómo los empleados acceden a esos datos y los utilizan. Al seguir la doctrina de “no confiar en nada; verificar todo”, no se puede descargar ni compartir propiedad intelectual o datos regulados en infracción de una política, y todo el contenido se limpia de amenazas automáticamente, incluso en dispositivos no administrados o personales (BYOD).

 

Una política puede gobernarlos a todos

Este universo de Zero Trust sin perímetro solo existirá si la política de seguridad puede seguir a los usuarios y a sus dispositivos. No se puede dejar todo librado al azar, ya que es demasiado riesgoso. Pero tampoco se puede impedir el uso de dispositivos personales dado que detendría por completo la productividad. O, lo que es peor, impulsaría a las personas a buscar atajos riesgosos. Por otra parte, mantener varias políticas para miles de usuarios y sus dispositivos, mientras se da cuenta del tipo de aplicación o sitio web al que se accede, la ubicación, el acceso a la red y los requisitos de BYOD, es una pesadilla. El mayor desafío de la seguridad de datos es el esfuerzo y tiempo que se requieren para establecer e implementar una política, y para mantener esa política en todos los entornos y dispositivos.

El mayor desafío de la seguridad de datos es el esfuerzo y tiempo que se requieren para establecer e implementar una política, y para mantener esa política en todos los entornos y dispositivos."

 

Adoptar SASE con prioridad en los datos, incluso si se hace de forma gradual, permite optimizar los procesos y reducir el dinero que se destina a varios productos específicos individuales. Puede distribuir la aplicación implementando controles más cerca de los usuarios mediante una combinación de agentes en los dispositivos para los dispositivos administrados y proxies inversos sin agente para los dispositivos no administrados. El sistema es lo suficientemente inteligente para tomar decisiones donde sea que se encuentre el usuario sin tener que enrutar el tráfico de seguridad a una central de datos, lo que incrementa el tiempo de espera para el empleado y los costos de infraestructura para seguridad de TI. Puede autorizar el acceso y definir las políticas de aplicación una sola vez. Este nivel de control sobre el uso de los datos se extiende a los dispositivos personales para los empleados y también los contratistas y socios. Al asignar la administración en la nube, el mismo conjunto de políticas de seguridad puede proteger continuamente a su personal y las partes interesadas ya sea que trabajen desde casa, en una sucursal o en las instalaciones de un cliente o socio.

Forcepoint Future Insaights 2023 series - What will you need to think about in 2023?

 

A fin de cuentas, se trata de una mayor eficiencia, facilidad de uso, reducción de costos y ventajas competitivas aceleradas. Si se enfoca demasiado en la autenticación y la detección, puede descubrir con éxito quién es una persona en la red y a qué tiene acceso. No obstante, es posible que no sepa qué datos accede y por qué. Pasarse a SASE con prioridad en los datos es adoptar una estrategia 100 % preventiva para proteger los datos donde sea que se los utilice. Es la manera más rápida de simplificar la seguridad y hacer que la solución de Zero Trust de un único proveedor se convierta en realidad.

Acerca de Forcepoint

Forcepoint es la compañía líder en ciberseguridad de protección de datos y usuarios, encargada de proteger a las organizaciones a la vez que impulsa la transformación digital y el crecimiento. Nuestras soluciones se adaptan en tiempo real a la manera en que las personas interactúan con los datos, y proporcionan un acceso seguro a la vez que permiten que los empleados generen valor.