Está en la página 1de 17

Guía Esencial

Guía Esencial:
Evolución de la
seguridad de la
información
Guía Esencial

En esta e-guide
Atrás quedó la seguridad de TI basada únicamente en antivirus
BYOE (traiga su propia
y firewall. Con la transformación de la industria, y como
encriptación) resultado de los cada vez más complejos ataques y robos de
información, la seguridad se considera ya como un
Seguridad basada en el componente esencial ya no de la estrategia de TI, sino de la
comportamiento
estrategia global de negocios de las empresas.

CISO (director de seguridad


de la información)

Nuevas herramientas, nuevos enfoques, un reforzamiento de


Perímetro de Servicio de los procedimientos básicos y el trabajo por mantener una
Acceso Seguro o SASE
mayor conciencia en los empleados son elementos que están
dando forma a esta evolución en la seguridad de TI en las
empresas, que además ahora se extiende a los dispositivos
móviles, la nube, los dispositivos de internet de las cosas (IoT)
y los entornos remotos.

En esta guía les ofrecemos un vistazo a lo que esos cambios


están trayendo y a los temas sobre los cuales los

Page 1 of 16
Guía Esencial

administradores de seguridad y directores de seguridad de la


En esta e-guide
información (CISO) deberían estar prestando atención.
BYOE (traiga su propia
encriptación)

Seguridad basada en el
comportamiento

CISO (director de seguridad


de la información)

Perímetro de Servicio de
Acceso Seguro o SASE

Page 2 of 16
Guía Esencial

En esta e-guide
BYOE (traiga su propia encriptación)
BYOE (traiga su propia
Colaborador de TechTarget
encriptación)

BYOE (traer su propio cifrado) es un modelo de seguridad de la computación


Seguridad basada en el en la nube que permite a los clientes de los servicios de nube utilizar su propio
comportamiento software de encriptación y administrar sus propias claves de cifrado.

CISO (director de seguridad BYOE funciona permitiendo a los clientes implementar una instancia
de la información) virtualizada de su propio software de cifrado junto con la aplicación de negocios
que están hospedando en la nube. La aplicación de negocios está configurada
Perímetro de Servicio de de modo que todos sus datos sean procesados por la aplicación de cifrado, que
Acceso Seguro o SASE luego escribe la versión de texto cifrado de los datos en el almacén de datos
físicos del proveedor de servicio en la nube.

BYOE puede ayudar a una organización que desee beneficiarse de los


servicios en la nube para hacer frente tanto a las preocupaciones de
cumplimiento regulatorio y privacidad de los datos en un entorno multiusuario
de terceros. Este enfoque permite a los clientes utilizar la tecnología de cifrado
que mejor se adapte a las necesidades del cliente, independientemente de la
infraestructura de TI subyacente del proveedor de la nube.

Page 3 of 16
Guía Esencial

En esta e-guide
Seguridad basada en el comportamiento
BYOE (traiga su propia
Margaret Rouse, WhatIs.com
encriptación)

La seguridad basada en el comportamiento es un enfoque proactivo de la


Seguridad basada en el seguridad en el que se supervisa toda la actividad relevante para que las
comportamiento desviaciones de los patrones de comportamiento normales puedan identificarse
y tratarse rápidamente. A medida que el aprendizaje automático continúa
CISO (director de seguridad mejorando, se espera que este enfoque de la gestión de la seguridad
de la información) desempeñe un papel importante en la protección de la informática en el borde
de la red.
Perímetro de Servicio de
Acceso Seguro o SASE El software de seguridad tradicional está orientado a firmas: el software
monitorea los flujos de datos y compara los datos en tránsito con las firmas en
la biblioteca de amenazas conocidas de un proveedor de antivirus. Los
programas de seguridad basados en el comportamiento funcionan de manera
un poco diferente: también monitorean los flujos de datos, pero luego comparan
la actividad del flujo de datos con una línea de base del comportamiento normal
y buscan anomalías. Los productos de seguridad basados en el
comportamiento utilizan matemáticas aplicadas y aprendizaje automático para
marcar eventos que son estadísticamente significativos.

Page 4 of 16
Guía Esencial

Si bien aún puede haber casos en los que una organización deba elegir entre
En esta e-guide software de seguridad basado en firmas y basado en anomalías, existe una
amplia gama de productos de prevención y detección de intrusiones que
BYOE (traiga su propia combinan ambos enfoques.
encriptación)

Ventajas de la seguridad basada en el


Seguridad basada en el
comportamiento comportamiento

CISO (director de seguridad En general, las herramientas basadas en firmas son las mejores para identificar
de la información) y repeler las amenazas conocidas, mientras que las basadas en el
comportamiento son las mejores para combatir los exploits de día cero que aún
Perímetro de Servicio de no se han incluido en una lista de firmas de amenazas conocidas. La mayoría
Acceso Seguro o SASE de los programas de seguridad basados en el comportamiento vienen con un
conjunto estándar de políticas para determinar cuáles comportamientos deben
permitirse y cuáles deben considerarse sospechosos, pero también permiten a
los administradores personalizar políticas y crear nuevas políticas.

Software de seguridad basada en


comportamiento

Dependiendo de sus capacidades, un producto de software de seguridad


basado en el comportamiento puede comercializarse como un producto de

Page 5 of 16
Guía Esencial

detección de anomalías en el comportamiento de la red (NBAD), un producto


En esta e-guide de detección de intrusiones basado en el comportamiento, un producto de
análisis de amenazas del comportamiento (BTA) o un producto de análisis del
BYOE (traiga su propia comportamiento del usuario (UBA). Algunos productos de seguridad del
encriptación)
comportamiento son lo suficientemente sofisticados como para aplicar
algoritmos de aprendizaje automático a los flujos de datos para que los
Seguridad basada en el analistas de seguridad no necesiten identificar qué comprende el
comportamiento comportamiento normal. Otros productos incluyen características biométricas
del comportamiento que son capaces de mapear un comportamiento
CISO (director de seguridad específico, como patrones de escritura, al comportamiento específico del
de la información) usuario. La mayoría de los productos tienen motores de correlación sofisticados
para minimizar la cantidad de alertas y falsos positivos.
Perímetro de Servicio de
Acceso Seguro o SASE

Page 6 of 16
Guía Esencial

En esta e-guide
CISO (director de seguridad de la
BYOE (traiga su propia información)
encriptación)
Colaborador de TechTarget
Seguridad basada en el
comportamiento
El CISO (Chief Information Security Officer, o director de seguridad de la
información) es un ejecutivo de alto nivel responsable de alinear las iniciativas
de seguridad con los programas corporativos y los objetivos de negocio,
CISO (director de seguridad
de la información)
garantizando que los bienes y tecnologías de la información están
adecuadamente protegidos.

Perímetro de Servicio de Las responsabilidades del CISO han cambiado a lo largo de los años, desde la
Acceso Seguro o SASE
seguridad en general a la identificación, desarrollo , implementación y
mantenimiento de procesos relacionados con la seguridad, que reduzcan los
riesgos operativos de la organización. Sus deberes y responsabilidades pueden
incluir:

• Establecer e implementar políticas relacionadas con la seguridad.

• Supervisar el cumplimiento normativo.

• Garantizar la privacidad de los datos .

Page 7 of 16
Guía Esencial

• Administrar al Equipo de Respuesta ante Incidentes de Seguridad Informática


En esta e-guide de la empresa.

BYOE (traiga su propia • Supervisar la administración de identidades y acceso.


encriptación)
• Establecer y supervisar la arquitectura de seguridad de la organización.

Seguridad basada en el • Llevar a cabo el descubrimiento electrónico y las investigaciones forenses


comportamiento
digitales.

CISO (director de seguridad • Trabajar con otros ejecutivos de alto nivel para establecer los planes de
de la información) recuperación de desastres (DR) y continuidad del negocio.

Algunos títulos de puestos de nivel ejecutivo relacionados, incluyen: jefe de


Perímetro de Servicio de
Acceso Seguro o SASE seguridad (CSO), arquitecto en jefe de seguridad (CSA) y gerente de seguridad
de la información (ISM).

Page 8 of 16
Guía Esencial

En esta e-guide
Perímetro de Servicio de Acceso Seguro o
BYOE (traiga su propia SASE
encriptación)
Margaret Rouse, WhatIs.com
Seguridad basada en el
comportamiento
El Perímetro de Servicio de Acceso Seguro (Secure Access Service Edge),
también conocido como SASE, es un modelo de arquitectura en la nube que
agrupa las funciones de red y seguridad como servicio y las ofrece como un
CISO (director de seguridad
de la información)
único servicio en la nube.

SASE permite a las organizaciones unificar sus herramientas de red y


Perímetro de Servicio de seguridad en una única consola de administración. Esto proporciona una
Acceso Seguro o SASE
herramienta simple de seguridad y redes que es independiente de dónde se
encuentran los empleados y los recursos. SASE requiere poco o ningún
hardware, y utiliza la conectividad generalizada de la tecnología en la nube
para combinar SD-WAN con funciones de seguridad de red, que incluyen:

• firewall como servicio (FaaS)


• software como servicio (SaaS)
• gateways web seguros
• corredores de seguridad de acceso a la nube (CASB)
• acceso a la red de confianza cero

Page 9 of 16
Guía Esencial

Con el aumento del número de trabajadores remotos y las organizaciones que


En esta e-guide utilizan cada vez más los servicios en la nube para ejecutar aplicaciones, SASE
ofrece un producto SaaS conveniente, ágil, rentable y escalable para redes y
BYOE (traiga su propia seguridad.
encriptación)
Las organizaciones que buscan una red más avanzada y centrada en el usuario
para las necesidades de gestión de red de su empresa se beneficiarían de
Seguridad basada en el conocer las arquitecturas SASE. Debido a la adopción de servicios en la nube,
comportamiento fuerzas de trabajo móviles y redes perimetrales, la transformación digital y en la
nube está cambiando la forma en que las organizaciones consumen la
CISO (director de seguridad seguridad de la red. En el pasado, las organizaciones consumían su seguridad
de la información) a través de redes de hardware heredadas y una mentalidad de arquitectura de
seguridad obsoleta.
Perímetro de Servicio de
Acceso Seguro o SASE ¿Cómo funciona una arquitectura SASE?

Las plataformas SASE funcionan agrupando múltiples elementos, combinando


SD-WAN con servicios de seguridad de red como FaaS, SaaS, puertas de
enlace web seguras, agentes de seguridad de acceso a la nube, seguridad de
punto final y acceso a la red de confianza cero. El resultado es una plataforma
multiinquilino y multirregional para la seguridad que no se ve afectada por las
ubicaciones de los empleados, centros de datos, servicios en la nube u oficinas
locales.

Page 10 of 16
Guía Esencial

SASE no depende de motores de inspección en centros de datos. En cambio,


En esta e-guide los motores de inspección SASE se llevan a un punto de presencia cercano
(PoP). Un cliente SASE (como un dispositivo móvil con un agente SASE, un
BYOE (traiga su propia dispositivo de internet de las cosas, un dispositivo móvil con acceso sin cliente
encriptación)
o un equipo de sucursal) enviará tráfico al PoP para su inspección y reenvío, ya
sea a internet o a través de la arquitectura SASE central.
Seguridad basada en el
comportamiento Los servicios de SASE tienen cuatro rasgos definitorios:

• Servicio global SD-WAN. SASE utiliza un servicio SD-WAN con una


CISO (director de seguridad
red troncal privada, que evita problemas de latencia de internet global y
de la información) conecta los PoP individuales utilizados para el software de seguridad y
redes. El tráfico rara vez toca internet, y solo lo hace para conectarse
Perímetro de Servicio de con la red troncal SASE global.
• Inspección distribuida y aplicación de políticas. Los servicios SASE
Acceso Seguro o SASE
no solo conectan dispositivos; los protegen. El cifrado y descifrado de
tráfico en línea son apuestas de mesa. Los servicios SASE deben
inspeccionar el tráfico con múltiples motores que operan en paralelo. Los
motores de inspección incluyen escaneo de malware y sandboxing.
SASE también debe proporcionar otros servicios, como protección
basada en DNS y protección de denegación de servicio distribuida
(DDoS). Las regulaciones locales, como el reglamento general de
protección de datos (GDPR), deben ser aplicables en las políticas de
enrutamiento y seguridad de SASE.
• Arquitectura de la nube. Los servicios SASE deben usar recursos y
arquitecturas en la nube sin requisitos de hardware específicos, y no
deben incluir el encadenamiento de servicios. El software debe ser

Page 11 of 16
Guía Esencial

multiinquilino por razones de precio y capaz de crear instancias para una


En esta e-guide rápida expansión.
• Impulsado por la identidad. Los servicios SASE tienen acceso en
función de los marcadores de identidad del usuario, como el dispositivo y
BYOE (traiga su propia
la ubicación específicos del usuario, en lugar del sitio.
encriptación)

Ventajas de usar una arquitectura SASE


Seguridad basada en el
comportamiento
Facilidad de uso. Existe una plataforma de administración que controla y
CISO (director de seguridad aplica las políticas de seguridad de toda una organización, ofreciendo una
de la información) simplificación operativa. Esta es una mejora importante para los equipos de TI,
ya que les permite pasar de la seguridad centrada en el sitio a la seguridad
Perímetro de Servicio de centrada en el usuario.
Acceso Seguro o SASE
Simplicidad general de la red. No hay necesidad de complejas y costosas
líneas de conmutación de etiquetas multiprotocolo (MPLS) o infraestructura de
red. Toda la infraestructura de red está adaptada para que sea simple,
administrable y fácil de consumir, independientemente de dónde se encuentren
los empleados, los centros de datos o los entornos en la nube.

Ofrece seguridad de red mejorada. La implementación efectiva de los


servicios SASE puede proteger datos confidenciales y ayudar a mitigar una
variedad de ataques, tales como intercepciones de intermediarios, suplantación
de identidad y tráfico malicioso. Los servicios líderes de SASE también
proporcionan cifrado seguro para todos los dispositivos remotos y aplican

Page 12 of 16
Guía Esencial

políticas de inspección más rigurosas para redes de acceso público (como Wi-
En esta e-guide Fi público). Los controles de privacidad también se pueden hacer cumplir mejor,
enrutando el tráfico a PoP en regiones específicas.
BYOE (traiga su propia
encriptación) Backbone y unificación de borde. SASE permite combinar una única red
troncal con servicios perimetrales, como redes de entrega de contenido (CDN),
Seguridad basada en el agentes de seguridad de acceso a la nube (CASB), reemplazo de redes
comportamiento privadas virtuales (VPN) y redes perimetrales. SASE le permite a un proveedor
ofrecer servicios en la nube, acceso a internet, servicios de centros de datos,
CISO (director de seguridad redes y seguridad, todo a través de un solo servicio, como un esfuerzo conjunto
de la información) entre los equipos de redes, seguridad, dispositivos móviles, desarrollo de
aplicaciones y administración de sistemas.
Perímetro de Servicio de
Acceso Seguro o SASE Desventajas de usar una arquitectura SASE

Como el término SASE describe una tecnología emergente con enfoques


variables, los inconvenientes aún no son específicos. En términos generales,
los inconvenientes potenciales más importantes son que los equipos de TI
pierden ciertos beneficios del multisourcing, como garantizar que se obtengan
varios elementos de los mejores proveedores posibles para funciones
individuales y diversificar el riesgo en las operaciones de los proveedores. Con
la arquitectura SASE, los usuarios se arriesgan a un punto único de falla
(SPOF) o exposición masiva, ya que SASE ofrece todas las funciones de red y
seguridad juntas como un solo servicio, los problemas técnicos en el lado del

Page 13 of 16
Guía Esencial

proveedor pueden potencialmente provocar el cierre de todo el sistema para los


En esta e-guide usuarios finales.

BYOE (traiga su propia Importancia de SASE


encriptación)

Seguridad basada en el
A medida que las organizaciones adoptan cada vez más los servicios en la
comportamiento nube, muchas están aprendiendo rápidamente que la seguridad de la red no es
tan simple. La seguridad de red tradicional se basaba en la idea de que las
CISO (director de seguridad
organizaciones deberían enviar tráfico a las redes estáticas corporativas donde
de la información) se ubicaban los servicios de seguridad necesarios. Este fue el modelo
aceptado ya que la mayoría de los empleados trabajaban desde oficinas
centradas en el sitio.
Perímetro de Servicio de
Acceso Seguro o SASE
El concepto de redes centradas en el usuario ha cambiado la red tradicional
que una vez conocimos. Durante la última década, ha habido un aumento en la
cantidad de personas que trabajan de forma remota desde su hogar en todo el
mundo. Como resultado, los dispositivos de seguridad estándar basados en
hardware de los que dependían los administradores de red ya no son
adecuados para asegurar el acceso remoto a la red.

SASE permite a las empresas considerar los servicios de seguridad sin estar
dictados por la ubicación de los recursos de la empresa, con una gestión de
políticas consolidada y unificada, basada en las identidades de los usuarios.

Page 14 of 16
Guía Esencial

Esto cambia la pregunta de "¿Cuál es la política de seguridad para mi sitio o mi


En esta e-guide oficina en Nueva York?" a "¿Cuál es la política de seguridad del usuario?" Este
cambio crea un cambio importante en la forma en que las empresas consumen
BYOE (traiga su propia la seguridad de la red, lo que les permite reemplazar de siete a 10 proveedores
encriptación)
de seguridad diferentes con una sola plataforma.

Seguridad basada en el
comportamiento

CISO (director de seguridad


de la información)

Perímetro de Servicio de
Acceso Seguro o SASE

Page 15 of 16
Guía Esencial

En esta e-guide
Obtener más contenido exclusivo de
BYOE (traiga su propia PRO+
encriptación)
Como miembro de PRO+, tienes acceso a todo el portafolio de más de 140 sitios
Seguridad basada en el web de TechTarget. El acceso a PRO+ te dirige a "contenidos exclusivos para
comportamiento miembros platino" que están garantizados para ahorrarte tiempo y esfuerzo de
tener que rastrear dicho contenido premium por tu cuenta, ayudándote en última
CISO (director de seguridad instancia a resolver tus desafíos más difíciles de TI de manera más efectiva y
de la información) rápida que nunca.

Perímetro de Servicio de
Acceso Seguro o SASE Aprovecha tu membresía al máximo visitando:
searchdatacenter.techtarget.com/es/eproducts
Images; stock.adobe.com

© 2021 TechTarget. Ninguna parte de esta publicación puede ser transmitida o reproducida de ninguna forma o por
ningún medio sin el permiso escrito del editor.

Page 16 of 16

También podría gustarte