Error #1: confiar demasiado
El modelo de seguridad heredado, basado en el perímetro, se ha invertido, con dispositivos “confiables” implementados fuera del perímetro de la red, mientras que los “no confiables” deambulan libremente dentro de él. Los usuarios híbridos dentro y fuera de las instalaciones necesitan libre acceso a la red y sus recursos desde cualquier lugar. Sin políticas más estrictas y controles aplicados de forma coherente, el riesgo de que se produzca una infracción aumenta exponencialmente, especialmente a medida que los usuarios, las aplicaciones y los flujos de trabajo se mueven a través y entre los distintos segmentos de su red distribuida.
El acceso a las aplicaciones es otro componente fundamental. El acceso a la red de confianza cero (ZTNA) se construye utilizando diversas herramientas: cliente, puerta de enlace de aplicaciones, motor de políticas, autenticación, seguridad, pero cuando las proporcionan distintos proveedores que utilizan sistemas operativos y consolas de administración y configuración diferentes, establecer una solución ZTNA satisfactoria es casi imposible.
Error #2: evaluar las plataformas en la nube y las soluciones de seguridad en un silo.
Las organizaciones luchan por establecer y mantener políticas de seguridad coherentes y su aplicación en entornos híbridos de múltiples nubes. Tratar de implementar la seguridad en entornos tan complejos presenta retos que muchos equipos de TI pueden considerar abrumadores, como mantener controles de seguridad consistentes, gestionar y optimizar el acceso a las aplicaciones y mantener el rendimiento general. Esto es especialmente cierto cuando se utilizan múltiples soluciones de diferentes proveedores.
Los entornos de múltiples nubes también requieren una detección y aplicación coordinadas en toda la superficie de ataque digital para permitir una respuesta rápida ante las amenazas. Esto significa que las soluciones de seguridad que ha implementado en diferentes plataformas no solo deben ofrecer una funcionalidad nativa de la nube, sino también compartir inteligencia frente a amenazas entre nubes para ofrecer una seguridad consistente y consciente del contexto que pueda evaluar y ajustarse automáticamente a los riesgos. Esto también permite que las políticas de seguridad sigan aplicaciones y flujos de trabajo que abarcan nubes, garantizando que las protecciones se apliquen de forma consistente de extremo a extremo.
Error #3: enfocarse en la prevención en lugar del tiempo de detección.
Los cibercriminales utilizan cada vez más los ataques selectivos para explotar las vulnerabilidades y los errores de configuración de la red. Sus campañas bien orquestadas dan a los ciberdefensores una ventana limitada para interrumpir una secuencia de ataque. Y la detección y respuesta manuales no pueden seguir el ritmo de la automatización, la escala de la nube y la inteligencia artificial (IA) utilizadas para lanzar ataques sofisticados dirigidos a perímetros distribuidos.
Las funciones de ML son igual de importantes. Un clasificador ML bien entrenado puede diferenciar las amenazas auténticas de los falsos positivos, lo que permite a los equipos de seguridad centrar las investigaciones y los esfuerzos de corrección en los ataques reales. Las soluciones en línea aprovechan el ML para detectar automáticamente las amenazas basadas en anomalías de comportamiento y responder utilizando guías predefinidas. El aprendizaje automático también puede facilitar la recolección y el análisis de datos, proporcionando a los cazadores de amenazas y a los analistas del centro de operaciones de seguridad (SOC) la información que necesitan para detectar y responder rápidamente a los ataques avanzados y de rápida evolución.
FUENTE: Fortinet Latam