La seguridad más allá del perímetro
El perímetro de seguridad ha desaparecido. Las fuentes y formas de acceso a la información corporativa son múltiples y muy diversas, lo que ha generado un nuevo paradigma de la seguridad.
Es difícil proteger el dato si no se sabe dónde está. El perímetro ha desaparecido, el mundo IT se ha hecho mucho más grande con la movilidad y la informática en la nube y ahora toca hablar de una seguridad diferente: una seguridad sin fronteras.
Para analizar esta situación, Rosalía Arroyo, redactora jefe de ChannelBiz, se ha reunido con un grupo de expertos del sector. David Sánchez, director del departamento técnico de ESET; Alberto Arbizu, responsable de cloud y networking de Citrix; y Mario García, director general de Check Point para España y Portugal.
La primera cuestión es saber si las empresas están protegiendo el interior del centro de datos. David Sánchez, de ESET, afirma que sí se están buscando soluciones para proteger directamente el CPD, tanto por parte de las compañías que no contaban con una solución perimetral -que están abordando directamente esta implantación-, como las que sí la tenían -que están adoptando este cambio para implantar software específico a nivel de acceso, control de la información y control de aplicaciones-.
“Ahora es complicado delimitar dónde está el perímetro, dónde está el CPD, por el factor clave de la movilidad. Las empresas han tomado una sensibilidad importante en proteger todo esto y más a raíz de la ciberdelincuencia”, manifiesta Alberto Arbizu, de Citrix.
Desde Check Point, Mario García declara que el perímetro tal cual existía antiguamente desapareció hace ya tiempo. Las fuentes y las formas de entrada a la empresa son múltiples y muy diversas y se ha rediseñado toda la seguridad dentro de las grandes compañías. Las empresas pequeñas todavía están en otra fase de seguridad. El perímetro vuelve a existir de una forma parecida a los átomos (ahora ya no es una caja sino que está todo lleno de átomos –puntos de acceso-) y hay que estudiar qué medidas de seguridad corresponde aplicar a cada uno de ellos.
Por otro lado, la movilidad impacta directamente en las redes WiFi, pero estas ¿se están protegiendo adecuadamente? Parece que los usuarios no son muy sensibles todavía a pesar de las constantes advertencias de las empresas de seguridad. Los usuarios cuentan con una gran cantidad de información crítica y la protección de las redes WiFi sigue siendo una asignatura pendiente. Con la evolución que están teniendo y tendrán estas redes, las empresas de seguridad siguen poniendo el foco en garantizar su protección.
“Los usuarios se conectan a las redes WiFi totalmente sin protección y al final esto se expande a nivel corporativo con los consiguientes riesgos”, pone de manifiesto el representante de ESET.
En el contexto de una seguridad sin perímetros lo más importante es que las empresas cuenten con una estrategia de seguridad y empiecen por lo más sencillo y básico para después ir adecuando el nivel de seguridad en cada uno de los accesos.
“Hay que hacer una selección de qué tecnologías aplicar en función de lo que voy a proteger (cloud, datacenter, control de Internet, etc.), por tanto, hay que partir de un plan de seguridad: qué tengo, dónde lo tengo y cómo lo voy a proteger”, explica Mario García.
El impacto de los thin clients y el VDI en la seguridad sin perímetro
“Hay un aumento en este tipo de servicios, ya que es más eficiente utilizarlos y supone un menor coste económico para las compañías. Por su parte, las empresas de seguridad están focalizándose, sin abandonar el end point físico, en securizar este tipo de soluciones”, explica David Sánchez.
En este sentido Citrix cuenta con una doble estrategia por la visión de que, por un lado, la seguridad empieza por la virtualización, es decir, los datos no están en el end point, pero, por otro lado, el end point en muchas ocasiones cuenta con un entorno mixto donde se recoge mucha información privada del usuario que hay que proteger.
“Ahora el end point que más se utiliza es el móvil y aquí está la información más crítica. Este dispositivo se convierte en el más crítico de los elementos a proteger, teniendo en cuenta cómo el usuario hace uso de la información: si la está transfiriendo a un cloud, si tiene los datos encriptados o no…”, especifica el director general de Check Point.
En este sentido, todavía queda mucha labor de concienciación y consultoría en las organizaciones, y aquí las empresas de seguridad cuentan con el apoyo de sus partners.
Por otro lado, la tecnología Sandboxing está experimentado un nuevo crecimiento a nivel de proteger las aplicaciones de manera individualizada y con la mayor preocupación por el auge de las ciberamenazas, pero para ofrecer una seguridad completa hay que complementarla con otras soluciones. “Es simplemente una herramienta más”, coinciden los tres directivos, que apuntan la necesidad de que lo importante en las empresas es aplicar procesos y seleccionar las herramientas adecuadas.
En la expansión de los entornos cloud lo que sí es cada día más crítico es la gestión de identidades. Saber quién accede a cada momento a los entornos corporativos es vital. Lo más fácil es robarle las credenciales a un usuario y hacer una suplantación de identidades, teniendo consecuencias muy graves para las empresas.
Además, el sentido del cifrado de las comunicaciones (cuándo y por qué), la importancia de los servicios gestionados, las políticas de orquestación, la formación y concienciación de los empleados y los avances en materia de legislación nacional sobre ciberdelincuencia son otras cuestiones en las que hemos profundizado en esta mesa redonda que puede verse íntegramente aquí.