Documentos de Académico
Documentos de Profesional
Documentos de Cultura
comunes en la
convergencia de
seguridad y redes
Contenido
Resumen ejecutivo 3
Introducción 4
Conclusión 15
§ Admitir plataformas de múltiples nubes y entornos en la nube híbrida con seguridad nativa en la nube que funciona
como una extensión de la postura de seguridad local
§ Aprovechar una única fuente de información sobre amenazas en todas las tecnologías de seguridad implementadas
§ Monitorear y administrar todas las soluciones, lo que permite a los reducidos equipos de TI escalar para satisfacer
las necesidades de seguridad de la organización
Y eso es solo el principio. Reducir la complejidad va más allá de implementar la tecnología adecuada. También tiene
que ver con la forma en la que esas tecnologías funcionan juntas. Y eso empieza con la convergencia de la red con
su infraestructura de seguridad. Y continúa con la adopción de un enfoque de plataforma para reducir el número de
proveedores diferentes necesarios para completar la solución. El entorno integrado resultante minimiza las brechas
de seguridad al tiempo que proporciona prevenciones y respuestas oportunas y coordinadas en todo el ciclo de vida
del ataque.
Pero es más difícil de lo que parece. Estos son cinco errores comunes que cometen las organizaciones al consolidar
sus soluciones y estrategias de seguridad y redes.
Un modelo de seguridad de confianza cero significa que ningún usuario o dispositivo es de confianza de forma
predeterminada. En su lugar, el acceso a los recursos se otorga o niega en función de la identidad del usuario y los
permisos se asignan en función de las obligaciones, responsabilidades y funciones de los usuarios y dispositivos.
Los principios de confianza cero mitigan el riesgo de dispositivos y usuarios maliciosos o vulnerables, especialmente
ahora que el perímetro se expandió y fragmentó en el mundo del trabajo desde cualquier lugar, mientras que los
endpoints se multiplicaron exponencialmente.
La segmentación de la red interna limita el movimiento lateral de los atacantes y el malware, disminuyendo el impacto
de una violación de datos. Tanto si las aplicaciones están en las instalaciones como en la nube, los usuarios y las
aplicaciones pueden ser geográficamente independientes y seguir creando conexiones seguras y fiables a los
recursos críticos sin comprometer inadvertidamente el resto de la red.
El acceso a las aplicaciones es otro componente fundamental. El acceso a la red de confianza cero (ZTNA)
se construye utilizando diversas herramientas: cliente, puerta de enlace de aplicaciones, motor de políticas,
autenticación, seguridad, pero cuando las proporcionan distintos proveedores que utilizan sistemas operativos y
consolas de administración y configuración diferentes, establecer una solución ZTNA satisfactoria es casi imposible.
Los riesgos más importantes en las implementaciones de múltiples nubes los provoca la expansión, la seguridad
complementaria (no nativa) y las configuraciones incorrectas. Las implementaciones de nube híbrida fuera del perímetro
de la red, pero accesibles desde la Internet pública también pueden causar problemas de acceso no autorizado.
Para aprovechar plenamente las promesas de la nube, sus soluciones de seguridad deben ser compatibles con el
uso eficaz de los recursos de la nube, como el escalado automático, ser conscientes del entorno para proporcionar
la granularidad necesaria, garantizar la coherencia de las funciones y la aplicación en cualquier entorno de nube, y
ser verdaderamente nativas de la nube en todas las principales plataformas de nube.
Los entornos de múltiples nubes también requieren una detección y aplicación coordinadas en toda la superficie de
ataque digital para permitir una respuesta rápida ante las amenazas. Esto significa que las soluciones de seguridad
que ha implementado en diferentes plataformas no solo deben ofrecer una funcionalidad nativa de la nube, sino
también compartir inteligencia frente a amenazas entre nubes para ofrecer una seguridad consistente y consciente
del contexto que pueda evaluar y ajustarse automáticamente a los riesgos. Esto también permite que las políticas de
seguridad sigan aplicaciones y flujos de trabajo que abarcan nubes, garantizando que las protecciones se apliquen
de forma consistente de extremo a extremo.
9
Error #3: enfocarse en
la prevención en lugar
del tiempo de detección
Los cibercriminales utilizan cada vez más los ataques
selectivos para explotar las vulnerabilidades y los
errores de configuración de la red. Sus campañas bien
orquestadas dan a los ciberdefensores una ventana
limitada para interrumpir una secuencia de ataque.
Y la detección y respuesta manuales no pueden seguir
el ritmo de la automatización, la escala de la nube y la
inteligencia artificial (IA) utilizadas para lanzar ataques
sofisticados dirigidos a perímetros distribuidos.
1. Su capacidad para pasar rápidamente de la detección de una amenaza al lanzamiento de una defensa personalizada
en todo su entorno distribuido.
3. Puede generar nuevas medidas de prevención a lo largo del ciclo del ataque, distribuirlas automáticamente entre
las distintas tecnologías y dispositivos, y reforzar las funciones de prevención existentes.
4. Su participación en el uso compartido de la inteligencia frente a amenazas a escala mundial y comunitaria para
que usted nunca sea un “segundo” paciente cero.
La ciberseguridad robusta aprovecha la escala de la nube y la IA avanzada para brindar automáticamente protección
del usuario a la aplicación casi en tiempo real a través de todo el entorno. El uso estratégico de la IA es esencial para
la prevención, la detección y la respuesta coordinadas en la superficie de ataque digital y el ciclo de vida a través de
los bordes, las nubes, los endpoints y los usuarios.
Las funciones de ML son igual de importantes. Un clasificador ML bien entrenado puede diferenciar las amenazas
auténticas de los falsos positivos, lo que permite a los equipos de seguridad centrar las investigaciones y los esfuerzos
de corrección en los ataques reales. Las soluciones en línea aprovechan el ML para detectar automáticamente
las amenazas basadas en anomalías de comportamiento y responder utilizando guías predefinidas. El aprendizaje
automático también puede facilitar la recolección y el análisis de datos, proporcionando a los cazadores de amenazas
y a los analistas del centro de operaciones de seguridad (SOC) la información que necesitan para detectar y responder
rápidamente a los ataques avanzados y de rápida evolución.
Lamentablemente, para administrar sus diversos entornos de red y la creciente variedad de dispositivos en sus
redes, y sus ciberamenazas asociadas, muchas organizaciones han implementado una amplia gama de productos de
seguridad independientes que no están integrados en la infraestructura existente y no interoperan. Esto dificulta o
imposibilita su supervisión o administración y la automatización. Para agravar aún más este problema, algunas incluso
han implementado soluciones de diferentes proveedores para proteger sus diversos casos de uso de hardware,
software y nube.
13
Error #5: no implementar un ecosistema completo
No existe un único proveedor que disponga de toda la tecnología que usted necesita en el momento en que la necesita.
De la misma forma, nadie puede abordar por sí solo todos los requisitos para contrarrestar el panorama de amenazas
actual. El remedio consiste en seleccionar una solución, normalmente una plataforma, que pueda integrarse fácilmente
con el resto de su ecosistema de seguridad, incluidas las soluciones de terceros a través de interfaces de programación
de aplicaciones (API), conectores y herramientas, y scripts de automatización DevOps. Esto le permite crear un frente
unificado de prevención, detección y respuesta para proteger su amplia superficie de ataque digital.
Una arquitectura de API abierta permite la comunicación y sincronización entre dispositivos de diferentes proveedores.
Los conectores personalizados proporcionan un mayor nivel de integración e interoperabilidad, lo que permite
comunicaciones en tiempo real y actualizaciones automáticas a través de todo el ecosistema. Y una biblioteca de
herramientas y scripts de comandos DevOps específicos permite una implementación y una administración rápidas y
personalizables, lo que amplía las funciones de los equipos de seguridad ajustados. Este enfoque arquitectónico de
seguridad integrada proporciona de forma única protección y conexiones consistentes en todos los extremos de la red,
independientemente de dónde residan o con qué frecuencia cambien.
Además de la interoperabilidad está la necesidad de coordinar y colaborar con socios de inteligencia frente a amenazas,
organizaciones de investigación y otros proveedores de ciberseguridad y redes. Organizaciones como FortiGuard Labs
colaboran con la comunidad de inteligencia global para compartir las mejores prácticas de la industria e impedir la
propagación de ataques, protegiendo a las empresas contra millones de eventos. Los propios proveedores necesitan
salir de sus propios intereses y colaborar con la comunidad de inteligencia global, compartiendo las mejores prácticas
y la investigación de amenazas para impedir la propagación de los ataques. Trabajar juntos amplía la visibilidad y la
detección de amenazas y permite una respuesta coordinada, lo que permite a las organizaciones competir con eficacia
y seguridad en el mercado digital actual.
Una experiencia digital optimizada requiere crear y mantener conexiones fiables y de alto rendimiento entre usuarios,
dispositivos y aplicaciones en entornos diversos y globales, incluyendo las configuraciones de nube híbrida. La
consolidación de silos simplemente no es suficiente para que esto funcione. La convergencia de redes y seguridad,
la consolidación de proveedores y la colaboración entre socios son la respuesta. Evitar estos cinco errores al evaluar
su próxima inversión en seguridad le ayudará a cerrar las brechas de seguridad, unificar los sistemas en silos, acelerar
los tiempos de respuesta y garantizar que su seguridad pueda crecer y adaptarse con su negocio.
1
Fortinet, The State of Zero Trust Report, 10 de enero de 2022.
2
Cybersecurity Insiders, 2022 Cloud Security Report, enero de 2023.
3
Menghan Xiao, Security Week, “Security vendors report economic hit as they struggle to lure newer customers”, 8 de marzo de 2023.
www.fortinet.com
Copyright © 2023 Fortinet, Inc. Todos los derechos reservados. Fortinet®, FortiGate®, FortiCare®, FortiGuard® y otras marcas son marcas comerciales registradas de Fortinet, Inc., y otros nombres de Fortinet contenidos en este documento también pueden ser nombres registrados o marcas
comerciales de Fortinet conforme a la ley. El resto de los nombres de productos o de empresas pueden ser marcas registradas de sus propietarios respectivos. Los datos de rendimiento y otras métricas contenidas en este documento se han registrado en pruebas internas de laboratorio
bajo condiciones ideales, de forma que el rendimiento real y otros resultados pueden variar. Variables propias de la red, entornos de red diferentes y otras condiciones pueden afectar a los resultados del rendimiento. Nada de lo contenido en este documento representa un compromiso
vinculante de Fortinet, y Fortinet renuncia a cualquier garantía, expresa o implícita, salvo en los casos en los que Fortinet celebre un contrato vinculante por escrito, firmado por el Director del Departamento Jurídico de Fortinet, con un comprador, en el que se garantice expresamente que el
producto identificado cumplirá una determinada métrica de rendimiento expresamente identificada y, en tal caso, solamente la métrica de rendimiento específica expresamente identificada en dicho contrato vinculante por escrito será vinculante para Fortinet. Para dejarlo absolutamente claro,
cualquier garantía de este tipo se verá limitada al rendimiento en las mismas condiciones ideales que las de las pruebas de laboratorio internas de Fortinet. Fortinet no se hace en absoluto responsable de ningún pacto, declaración y garantía en virtud de este documento, expresos o implícitos.
Fortinet se reserva el derecho de cambiar, modificar, transferir o revisar de cualquier otro modo esta publicación sin previo aviso, siendo aplicable la versión más actual de la misma.
914666-B-0-ES