La importancia de la automatización para implantar un modelo de seguridad Zero Trust

Esta automatización permite “compartir procesos e información para identificar, diagnosticar y neutralizar rápidamente los problemas antes de que se intensifiquen”, tal y como explica Red Hat.

La seguridad es una de las prioridades de cualquier empresa. Los ciberdelincuentes lanzan ataques contra todo tipo de compañías, independientemente de su tamaño y sector, y aprovechan periodos de dificultad como el actual para hacer de las suyas.

La apuesta tecnológica que están haciendo las organizaciones, cada vez más digitalizadas y dispuestas  a combatir los efectos de la pandemia, debería ir encaminada también a una mayor protección. Muchas son las que confían en el modelo de seguridad Zero Trust para minimizar las amenazas, tanto internas como externas. Esto pasa por cuidar los accesos a datos y sistemas con un análisis exhaustivo de lo que ocurre en todo el perímetro corporativo.

Personas, aplicaciones y dispositivos, todos tienen un perfil que debe ser verificado y autorizado. Esto restringe la movilidad de los cibercriminales. Las arquitecturas Zero Trust aíslan a los atacantes y minimizan su impacto.

“La automatización proporciona los medios para realizar estas acciones de forma programada y a escala”, señala Massimo Ferrari, Consulting Product Manager de Ansible Security de Red Hat. “También garantiza que se puedan sumar continuamente nuevas soluciones y tecnologías para dar soporte o para reemplazar los sistemas existentes, y así proteger las acciones que se realicen de acuerdo con las políticas de Zero Trust”.

Ferrari explica que los flujos de trabajo automatizados “promueven una cultura de colaboración más abierta” al facilitar “nuevos canales de comunicación” para que equipos dispares puedan “intercambiar opiniones, resolver problemas y proponer nuevas ideas”. Y, en definitiva, para sentar las bases del modelo Zero Trust.

Los equipos de operaciones TI y de seguridad deberían unir esfuerzos para implementar el modelo Zero Trust y blindar las infraestructuras de nube híbrida. Los profesionales de operaciones de seguridad pueden trabajar con sus colegas de ITOps y NetOps.

“Todo esto es posible cuando las organizaciones de seguridad adoptan una estructura abierta basada en un lenguaje programable universal y de fácil acceso”, especifica Massimo Ferrari, para que “equipos de diferentes ámbitos se comuniquen” o “compartan información esencial”. “Si se combina con la capa de gestión adecuada, este modelo es ideal para los profesionales que gestionan entornos complejos, que incluyen soluciones de múltiples proveedores”, dice.

“Aprovechar los sistemas automatizados que ayudan a estimular la función de seguridad de la empresa, puede impulsar nuevos procesos y reducir el error humano”, añade el experto de Red Hat, justo en un momento en el que las amenazas no dejan de evolucionar y las empresas necesitan adaptarse con rapidez a los cambios. “En general, una plataforma de automatización eficiente permite a los equipos de seguridad coordinar múltiples tecnologías, ecosistemas y soluciones de proveedores, tanto en entornos on premises como de la nube”.

“Ayuda a simplificar los procesos y a impulsar la eficiencia. Da soporte al modelo Zero Trust ya que permite a las organizaciones crear prototipos, aplicar y finalmente actualizar su esquema de políticas de seguridad, sin importar lo grande y complejo que éste sea. Puede ayudar a los equipos a escalar exponencialmente para dar soporte a los cambios empresariales y del entorno” y tambiñen “puede dar un mayor nivel de control sobre su entorno, permitiéndoles una mejor gestión del riesgo y atender las necesidades de un panorama en constante evolución”, enumera Ferrari.

Una parte importante de esta automatización sería el código abierto, en la medida que ofrece libertad para colaborar e innovar. “La automatización de la seguridad ayuda a los equipos de operaciones de seguridad y de TI a colaborar y establecer prácticas de seguridad compartidas al mismo tiempo que gestiona la escalabilidad y complejidad de la infraestructura que deben proteger y gestionar”, resuelve el representante de Red Hat.

“Mediante la automatización”, estos equipos “pueden compartir procesos e información para identificar, diagnosticar y neutralizar rápidamente los problemas antes de que se intensifiquen”, destaca. “Los CISOs también pueden tomar decisiones fundamentadas sobre las inversiones que deben realizar y las soluciones que deben adoptar para responder a las necesidades de las empresas y hacer frente a las amenazas actuales y futuras”.