Categories: Seguridad

Los nuevos retos de la seguridad

Muchos problemas de seguridad existen porque dentro de las compañías no hay implementada una directiva de seguridad.

Las organizaciones quieren conocer las malas prácticas de los usuarios en el uso de Internet ante posibles amenazas, pero es complicado saber y monitorizar lo que están haciendo los empleados en los actuales entornos cloud y de movilidad.

La necesidad de ir más allá del perímetro, de analizar el tráfico que se está generando en el centro de datos y de tener cada vez más en cuenta la gestión de identidades y accesos está a la orden del día.

Para hablar de todas estas cuestiones hemos reunido a un grupo de expertos: Isaac Forés, director para el sur de Europa de Dell Network Security; Carlos Barbero, ingeniero preventa de NetIQ-Micro Focus; y Alberto Abrizu, responsable Cloud & Networking de Citrix, en un evento online moderado por Rosalía Arroyo, Redactora Jefe de ChannelBiz.es.

La empresa que adopta bien la seguridad es una empresa que va a tener un buen negocio. Cuanto mejor preparado se esté en materia de seguridad se podrá ofrecer un mejor servicio interno y a los clientes. “Las empresas que invierten en seguridad ya no lo perciben como un gasto sino como una inversión para mejorar su propio negocio”, afirma Isaac Forés.

Por otro lado, “el incremento del comercio electrónico, del negocio vía Internet en todo tipo de actividades, ha hecho que la seguridad se haya convertido en un tema fundamental no solo para una gran compañía sino para una pyme tradicional”, apunta Alberto Abrizu.

La necesidad de soluciones híbridas

Hay empresas que defienden que la seguridad tiene que estar en el end point y otras en la red, pero al final lo óptimo es contar con una solución mixta. Los IPS, firewalls y demás tecnologías de red tienen que estar ahí pero a la vez es necesario adoptar medidas de seguridad que eviten que el usuario descargue lo que no debe o utilice un dispositivo que pueda poder en riesgo los sistemas de la empresa.

“Tiene que haber un equilibrio entre ambos sistemas y, por supuesto, ya no cuando tenemos usuarios físicos en la oficina sino usuarios en movilidad y que no siempre se encuentran dentro del perímetro de seguridad de la propia compañía”, explica Carlos Barbero.

“La movilidad está cambiando las reglas del juego y no se trata de abandonar los elementos tradicionales de seguridad sino que la primera fase de la seguridad pasa por virtualizar el puesto de trabajo para evitar los riesgos locales”, apunta el responsable de Citrix.

La visión de Dell en seguridad es completa, lo que la compañía denomina la seguridad conectada entre los diferentes puntos. El fabricante ve la seguridad desde el punto final, que es el dispositivo (un portátil, un PC, un servidor…), pasando por el gateway y de este al cloud para los servicios públicos. “Estas tres partes si no están conectadas y no pueden trabajar entre sí difícilmente podremos dar la mejor seguridad a los usuarios”, manifiesta el director para el sur de Europa.

Hoy la conectividad y la seguridad en el data center es cambiante y las organizaciones deben adaptarse y evolucionar tecnológicamente.

El avance de la tecnología es imparable y la nueva oleada de necesidades se centra en dar respuesta a los negocios, las instituciones y las compañías. “Hemos pasado de un modelo de cliente-servidor clásico a la virtualización y un punto clave no es solo la evolución y la inversión en este tipo de mercado sino que es muy importante tener interconectados todos los sistemas de seguridad y conseguir una visibilidad completa de la seguridad. Es crucial contar con implementaciones que nos permitan verlo todo desde un único punto”, pone de manifiesto el representante de NetIQ-Micro Focus.

Cómo están analizando las empresas el tráfico cifrado

El tráfico cifrado alcanza ya el 60% del tráfico mundial y es una consecuencia directa del escándalo Snowden.

De acuerdo con datos de Dell, el tráfico cifrado ha crecido este año un 109% y para poder dar respuesta al usuario final hay que desarrollar tecnologías que permitan poder inspeccionarlo.

El tráfico cifrado tiene dos vertientes: una que tiene que ver exclusivamente con el tráfico, el análisis de la información y a dónde se conectan los usuarios; y otra que tiene que ver con compartir ficheros, enviar información y qué acciones se llevan a cabo sobre esa información para implantar una solución proactiva de seguridad que permita monitorizar los datos que son de mayor sensibilidad y críticos para las compañías.

“Hay organizaciones que lo que quieren es conocer qué uso se está dando a Internet -buscando un uso productivo y eficiente para la organización- y otras inspeccionar si ese tráfico es limpio, es bueno, si no hay ningún tipo de software malicioso o intrusión”, explica Isaac Forés.

“Hay una parte adicional, y quizás sea el motivo del incremento del tráfico cifrado, que es el uso que se está dando a soluciones en el cloud, que van proliferando y con un mayor consumo. No es tan solo el tráfico que genera una red para ir al contenido cifrado sino también es el tráfico que generan puntos finales, es decir, dispositivos, tabletas, etc. para acceder a entornos virtualizados y entornos con sesiones remotas”, puntualiza el directivo.

Por su parte, el responsable de Cloud & Networking de Citrix, especifica que además hay que tener en consideración los aspectos legales de cada una de las áreas y de cada país, lo que permiten hacer y lo que no.

“Se plantea la tesitura de si los estados pueden entrar en cada una de las comunicaciones de los ciudadanos para, en teoría, protegernos o si se va a hacer un mal uso de esa posibilidad de monitorizar este tipo de información. La situación es complicada y veremos cómo se resuelve”, declara Abrizu.

Proteger todos los entornos

En la actualidad no existen solo de dispositivos fijos sino dispositivos en movilidad y hay que buscar diferentes soluciones para cada uno de ellos.

Además, con la tendencia BYOD se necesita un equilibrio entre seguridad y privacidad. “En este sentido nosotros apostamos por soluciones sandboxing, donde se tiene acceso a la información corporativa desde un entorno controlado, de forma que si el usuario pierde el dispositivo realmente no hay ninguna información local, por ejemplo”, declara Carlos Barbero.

En Citrix se ha decidido optar no por los dispositivos sino por las aplicaciones. “Nuestra compañía tiene un histórico en la parte de virtualización, securizando todo este área, pero la parte de sandboxing es el futuro. Trabajamos para proteger o encapsular a las aplicaciones para dar el mayor nivel de protección posible”, afirma Alberto Abrizu.

Desde Dell se trabaja en varias áreas, como el sandboxing de aplicaciones y de datos y en la emulación del propio sistema, donde se realiza una emulación paralela a lo que está utilizando un usuario, servidor o sistema y para comparar qué es lo que está sucediendo. “Así podemos localizar vertientes y dinámicas, ver amenazas avanzadas que son persistentes y silenciosas -que no se detectan- y lo hacemos en el punto final y en los sistemas del centro de datos”, manifiesta Isaac Forés.

Aplicaciones y tecnologías IAM

La gestión de identidades tiene una funcionalidad crítica. Si ya antes la tenía dentro de la compañía para securizar la información, ahora que se necesitan sistemas en la nube robustos, con contraseñas robustas, la gestión de identidades junto con el sistema de accesos, los sistemas de autenticación -como puede ser biométrica- y la auditoría de accesos a los sistemas en la nube son críticos.

“No se va a escatimar en proteger de la mejor manera posible tanto las aplicaciones como el punto de seguridad y poner en las distintas capas distintos niveles de protección. La gestión de identidades es uno de estos niveles, la autenticación fuerte es otro y cómo gestionar el uno con el otro, cómo integrarlos y monitorizarlos son aspectos clave”, pone de manifiesto el directivo de Citrix.

En Dell se centran en proporcionar soluciones de gobierno y acceso privilegiado para poder garantizar siempre y definir la identidad propia de quién está siendo en ese momento el administrador del sistema.

Otra aproximación, desde el punto de vista de gestión de identidades, es crear cuentas de servicio temporales que ejecuten la tarea que se tenga realizar, se monitoricen todos los cambios o instalaciones que se realicen y una vez que esto finaliza retirar dichas cuentas y credenciales, que es una de las apuestas de NetIQ-Micro Focus.

Las tecnologías cloud y móviles van a seguir al alza durante todo el año que viene y las futuras amenazas residirán en las acciones de las propias personas.

Cuestiones como la evolución hacia el next generation sandbox o los servicios gestionados de seguridad y el shadow IT también han estado a debate en este encuentro profesional que se puede ver íntegramente en el vídeo.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Salesforce lanza Agentforce 2.0: la plataforma de trabajo digital impulsada por agentes de IA autónomos

Salesforce presenta Agentforce 2.0, la plataforma digital que transforma el trabajo empresarial con agentes de…

3 horas ago

@aslan prepara un plan de divulgación sobre tendencias tecnológicas para 2025

Estas tendencias giran en torno a la resiliencia de los datos, la ciberseguridad, el puesto…

3 horas ago

Linda, de Bewe software, una asistente de IA para optimizar pymes en LATAM y España

Linda, el innovador asistente de IA desarrollado por Bewe Software, ha sido galardonado como Caso…

4 horas ago

Sandisk renueva su identidad corporativa

Bajo el lema Mindset of Motion, defiende que las personas puedan experimentar el potencial de…

5 horas ago

El próximo smartphone de OnePlus ya tiene fecha de salida: el 7 de enero

Será el primer terminal OnePlus con doble certificación IP68 e IP69.

6 horas ago

Mate X6, el nuevo móvil plegable de HUAWEI

HUAWEI introduce también la serie de teléfonos móviles Nova 13 y los auriculares FreeClip y…

6 horas ago