A medida que las organizaciones aceleran sus iniciativas de innovación digital, es esencial que su infraestructura de seguridad pueda mantenerse al día con los nuevos bordes de la red que se están implementando junto con el panorama de amenazas cada vez más complejo y de rápida evolución.
Asegurar el perímetro de la red en expansión
La explosión de los límites de la red (centro de datos, LAN, LTE / 5G, OT, CASB, SASE y WAN) continúa expandiendo y dividiendo el perímetro.
Y los nuevos vectores de ataque, como las redes domésticas, los dispositivos fuera de la red y las cadenas de suministro digitales, requieren que las organizaciones se involucren en una guerra cibernética en múltiples frentes simultáneamente.
Si bien algunos de estos nuevos entornos que necesitan protección se están agregando para abordar los requisitos comerciales urgentes, otros disfrutan de un nivel de confianza que no merecen y, por lo tanto, pasan desapercibidos. En todos los casos, dada la tasa de innovación, rara vez hay tiempo suficiente para hacerlos parte de una estrategia de seguridad coherente o integral.
De hecho, casi el 80% de las organizaciones están introduciendo innovaciones más rápido que su capacidad para protegerlas contra ciberataques.
Y cuando la seguridad se implementa ad hoc para intentar mantenerse al día, la expansión resultante de proveedores y soluciones crea complejidades que limitan aún más la visibilidad y restringen el control.
Esto crea mucho más que un desafío logístico o de gestión.
Los ciberdelincuentes gastan tiempo y energía buscando nuevas formas de eludir los controles de seguridad, infiltrarse en las redes y lograr sus objetivos. Para hacer esto, sus ataques están ganando en sofisticación.
Los nuevos ataques apuntan a diferentes bordes de la red simultáneamente para ocultar sus métodos de ataque e identificar el eslabón más fácilmente explotado en la cadena de seguridad.
Algunos incluso están aprovechando los recursos informáticos en la nube para ofrecer secuencias de ataques polimórficos a escala rápida y con total automatización. Pocas redes distribuidas que dependen de productos puntuales tradicionalmente aislados pueden ver, y mucho menos contrarrestar, este tipo de amenazas.
Comience con una estructura: cinco fundamentos para un diseño de seguridad efectivo
En cambio, las organizaciones simplemente se quedan más atrás en la entrega del alto rendimiento esperado y la conexión segura de usuario a aplicación que se necesita. Y cuando pueden, el enfoque generalmente no puede escalar. Las opciones son ralentizar el negocio o introducir más complejidad (y riesgo) en la red. El enfoque de la seguridad de la red debe evolucionar.
A continuación, presentamos cinco principios y prácticas fundamentales que toda organización debe tener en cuenta si espera enfrentarse a los desafíos de seguridad actuales y mantenerse a la vanguardia:
Para establecer y mantener el control de todos los bordes, se necesita un tejido de seguridad unificado. Debe poder abarcar la red distribuida y en evolución para detectar amenazas, correlacionar datos y hacer cumplir la política sin problemas. No se trata de seleccionar un solo proveedor. Se trata de elegir a los proveedores adecuados. Esto significa que se debe dar prioridad a aquellos proveedores que aprovechan las interfaces de programación de aplicaciones (API) y los estándares comunes para respaldar la interoperabilidad, especialmente aquellos que permiten que las decisiones de políticas se tomen fuera de su solución.
Las soluciones de seguridad implementadas también deben tener acceso a conjuntos de datos comunes en todos los bordes de la red, puntos finales y nubes, enriquecidos con inteligencia de amenazas global y comunitaria en tiempo real compartida desde todas las áreas de la organización. Tanto la red como los endpoints y las nubes son un marco de inteligencia común que permite análisis holísticos del estado de seguridad y rendimiento, identifica amenazas emergentes y permite una respuesta unificada en toda la organización.
Un marco de seguridad integrado debe admitir y permitir el análisis de datos avanzado, combinado con la capacidad de crear automáticamente nuevas protecciones durante todo el ciclo de ataque cuando esos análisis detectan amenazas previamente desconocidas. Este sistema también debería poder funcionar de forma autónoma en entornos más simples.Y debe estar vinculado a soluciones de detección y respuesta extendidas (XDR), gestión de eventos e información de seguridad (SIEM) y orquestación, automatización y respuesta de seguridad (SOAR) para el centro de operaciones de red (NOC) y el centro de operaciones de seguridad cada vez más avanzados ( Entornos SOC).
Este tejido de seguridad también debe poder lanzar rápidamente una respuesta coordinada a las amenazas en todo el ecosistema en el momento en que se detecta una amenaza. Esto rompe la secuencia de ataque antes de que sus objetivos puedan realizarse. Aprovechar el aprendizaje automático (ML) y la inteligencia artificial (IA) vinculados a los libros de jugadas generados dinámicamente hace que esto sea posible sin introducir ralentizaciones o errores humanos. én pueden ser marcas comerciales registradas y / o de derecho consuetudinario de Fortinet. Todos los demás nombres de productos o empresas pueden ser marcas comerciales de sus respectivos propietarios. El rendimiento y otras métricas contenidas en este documento se obtuvieron en pruebas de laboratorio internas en condiciones ideales, y el rendimiento real y otros resultados pueden variar. Las variables de red, los diferentes entornos de red y otras condiciones pueden afectar los resultados de rendimiento
Dado que el cambio es la única constante en el mundo digital actual, un tejido de seguridad debe ser dinámico, lo que significa que debe diseñarse para escalar y expandirse a medida que la red que protege evoluciona y se adapta. Esto requiere una integración profunda entre la seguridad y los componentes y funciones de la red para que las organizaciones puedan innovar y expandir continuamente los ecosistemas de redes y operaciones sin un retraso en las protecciones.
Al final del día, la seguridad es tan buena como su capacidad para proporcionar una amplia visibilidad y controles granulares en tiempo real en la red actual, cada vez más compleja y en constante evolución.
Reducir la complejidad es el primer paso para lograrlo. Solo entonces será posible el análisis avanzado, la correlación de amenazas, la adaptabilidad dinámica y la respuesta integrada a las amenazas. Y esas funciones, combinadas con una amplia capacidad de implementación, una profunda integración entre las herramientas de seguridad y entre la seguridad y la red, y la automatización dinámica aumentada por la IA, son los sellos distintivos de cualquier sistema de seguridad capaz de defender las redes dinámicas y los ecosistemas conectados de hoy.
Descubra cómo SClecom puede brindarle seguridad consistente en todas las redes, terminales y nubes.
¿Necesita más información sobre como proteger tu organización? Contáctamos
+(33) 35 87 59 13 y 14
Sobre SCtelecom
SCtelecom es una empresa de tecnologías de información (TI) con más de 17 años de experiencia, abordando proyectos y soluciones específicas para cada uno de sus clientes
Fortinet Mexico | Fortinet Guadalajara | Distribuidor Fortinet | Partner Fortinet | Servicios Fortinet
Comments