Está en la página 1de 15

Cinco errores

comunes en la
convergencia de
seguridad y redes
Contenido

Resumen ejecutivo 3

Introducción 4

Requerimientos para la consolidación 5

Error #1: confiar demasiado 6

Error #2: evaluar las plataformas en la nube y las soluciones


de seguridad en un silo 8

Error #3: enfocarse en la prevención en lugar del tiempo de detección 10

Error #4: expandir la conectividad sin seguridad convergente 12

Error #5: no implementar un ecosistema completo 14

Conclusión 15

Cinco errores comunes en la convergencia de seguridad y redes 2


Resumen
ejecutivo Para mantener la aceleración digital actual se necesita tiempo, esfuerzo
y escrutinio. Agregar nuevas herramientas e inversiones aumenta la
complejidad y vulnerabilidad de los entornos de seguridad empresarial,
dejando al descubierto brechas en la comunicación y la colaboración, lo que
crea sistemas aislados y hace más lentos los tiempos de respuesta. Para
proteger la empresa contra el panorama actual de amenazas, cada vez más
sofisticadas, requiere una arquitectura de plataforma de ciberseguridad
automatizada para obtener eficiencia operativa; una arquitectura de
seguridad que sea lo suficientemente amplia como para reducir el riesgo
en toda la superficie de ataque digital, integrada para cerrar las brechas de
seguridad y automatizada para aumentar la eficiencia y acelerar los tiempos
de respuesta.

Cinco errores comunes en la convergencia de seguridad y redes 3


Introducción
La aceleración digital está haciendo que las
organizaciones avancen. Pero para la mayoría, también
está poniendo a prueba las redes subyacentes debido
a la mayor complejidad resultante de una red en
expansión y la rápida introducción de nuevos servicios
y productos puntuales. Y a medida que la red se vuelve
cada vez más compleja, disminuye la capacidad de la
organización para administrarla.

Pero eso no es todo. Una mayor complejidad no solo


dificulta su capacidad para administrar la red, sino
que también afecta a sus funciones de detección y
respuesta de amenazas, aumentando su vulnerabilidad
ante los ataques. El mayor problema es que, aunque
su red pueda soportar nuevas iniciativas, si es como la
mayoría de las redes, está formada por una colección
de soluciones de red y seguridad individuales y aisladas
que nunca se diseñaron para trabajar juntas. Y dado el
sofisticado entorno de amenazas actual, la probabilidad
de que un ataque y una violación de datos tengan éxito
es mayor que nunca.

Cinco errores comunes en la convergencia de seguridad y redes 4


Requerimientos para la consolidación
Enfrentar estos nuevos riesgos y proteger estos vectores de ataque requiere un enfoque consolidado. Una solución
de ciberseguridad eficaz, diseñada para ofrecer una protección completa mientras reduce la complejidad, debería:

§ Converger las soluciones de red y seguridad de nivel empresarial en un solo dispositivo

§ Proteger toda la superficie de ataque, ahora y cuando se amplíe

§ Administrar todo el ciclo del ataque, desde la detección hasta la respuesta

§ Admitir plataformas de múltiples nubes y entornos en la nube híbrida con seguridad nativa en la nube que funciona
como una extensión de la postura de seguridad local

§ Aprovechar una única fuente de información sobre amenazas en todas las tecnologías de seguridad implementadas

§ Monitorear y administrar todas las soluciones, lo que permite a los reducidos equipos de TI escalar para satisfacer
las necesidades de seguridad de la organización

Y eso es solo el principio. Reducir la complejidad va más allá de implementar la tecnología adecuada. También tiene
que ver con la forma en la que esas tecnologías funcionan juntas. Y eso empieza con la convergencia de la red con
su infraestructura de seguridad. Y continúa con la adopción de un enfoque de plataforma para reducir el número de
proveedores diferentes necesarios para completar la solución. El entorno integrado resultante minimiza las brechas
de seguridad al tiempo que proporciona prevenciones y respuestas oportunas y coordinadas en todo el ciclo de vida
del ataque.

Pero es más difícil de lo que parece. Estos son cinco errores comunes que cometen las organizaciones al consolidar
sus soluciones y estrategias de seguridad y redes.

Cinco errores comunes en la convergencia de seguridad y redes 5


Error #1: confiar demasiado
El modelo de seguridad heredado, basado en el perímetro, se ha invertido, con dispositivos “confiables”
implementados fuera del perímetro de la red, mientras que los “no confiables” deambulan libremente dentro de él.
Los usuarios híbridos dentro y fuera de las instalaciones necesitan libre acceso a la red y sus recursos desde cualquier
lugar. Sin políticas más estrictas y controles aplicados de forma coherente, el riesgo de que se produzca una infracción
aumenta exponencialmente, especialmente a medida que los usuarios, las aplicaciones y los flujos de trabajo se
mueven a través y entre los distintos segmentos de su red distribuida.

Un modelo de seguridad de confianza cero significa que ningún usuario o dispositivo es de confianza de forma
predeterminada. En su lugar, el acceso a los recursos se otorga o niega en función de la identidad del usuario y los
permisos se asignan en función de las obligaciones, responsabilidades y funciones de los usuarios y dispositivos.
Los principios de confianza cero mitigan el riesgo de dispositivos y usuarios maliciosos o vulnerables, especialmente
ahora que el perímetro se expandió y fragmentó en el mundo del trabajo desde cualquier lugar, mientras que los
endpoints se multiplicaron exponencialmente.

Cinco errores comunes en la convergencia de seguridad y redes 6


La correcta implementación y aplicación de un modelo de seguridad de confianza cero empieza con una sólida
segmentación y control de acceso de la red. Su arquitectura de seguridad debe poder identificar automáticamente
los dispositivos que se conectan a la red, autenticar de forma segura al usuario y proporcionar o negar a los recursos
de la red en función de los permisos asociados con la cuenta de ese usuario.

La segmentación de la red interna limita el movimiento lateral de los atacantes y el malware, disminuyendo el impacto
de una violación de datos. Tanto si las aplicaciones están en las instalaciones como en la nube, los usuarios y las
aplicaciones pueden ser geográficamente independientes y seguir creando conexiones seguras y fiables a los
recursos críticos sin comprometer inadvertidamente el resto de la red.

El acceso a las aplicaciones es otro componente fundamental. El acceso a la red de confianza cero (ZTNA)
se construye utilizando diversas herramientas: cliente, puerta de enlace de aplicaciones, motor de políticas,
autenticación, seguridad, pero cuando las proporcionan distintos proveedores que utilizan sistemas operativos y
consolas de administración y configuración diferentes, establecer una solución ZTNA satisfactoria es casi imposible.

“El paso de la confianza implícita a la confianza cero es una


respuesta a los crecientes incidentes y costos del cibercrimen...
Una aplicación sólida de soluciones de confianza cero puede
reducir la probabilidad de sufrir un ataque”.1

Cinco errores comunes en la convergencia de seguridad y redes 7


Error #2: evaluar las plataformas en la nube y
las soluciones de seguridad en un silo
Las organizaciones luchan por establecer y mantener políticas de seguridad coherentes y su aplicación en entornos
híbridos de múltiples nubes. Tratar de implementar la seguridad en entornos tan complejos presenta retos que muchos
equipos de TI pueden considerar abrumadores, como mantener controles de seguridad consistentes, gestionar y
optimizar el acceso a las aplicaciones y mantener el rendimiento general. Esto es especialmente cierto cuando se
utilizan múltiples soluciones de diferentes proveedores.

Los riesgos más importantes en las implementaciones de múltiples nubes los provoca la expansión, la seguridad
complementaria (no nativa) y las configuraciones incorrectas. Las implementaciones de nube híbrida fuera del perímetro
de la red, pero accesibles desde la Internet pública también pueden causar problemas de acceso no autorizado.

Para aprovechar plenamente las promesas de la nube, sus soluciones de seguridad deben ser compatibles con el
uso eficaz de los recursos de la nube, como el escalado automático, ser conscientes del entorno para proporcionar
la granularidad necesaria, garantizar la coherencia de las funciones y la aplicación en cualquier entorno de nube, y
ser verdaderamente nativas de la nube en todas las principales plataformas de nube.

Los entornos de múltiples nubes también requieren una detección y aplicación coordinadas en toda la superficie de
ataque digital para permitir una respuesta rápida ante las amenazas. Esto significa que las soluciones de seguridad
que ha implementado en diferentes plataformas no solo deben ofrecer una funcionalidad nativa de la nube, sino
también compartir inteligencia frente a amenazas entre nubes para ofrecer una seguridad consistente y consciente
del contexto que pueda evaluar y ajustarse automáticamente a los riesgos. Esto también permite que las políticas de
seguridad sigan aplicaciones y flujos de trabajo que abarcan nubes, garantizando que las protecciones se apliquen
de forma consistente de extremo a extremo.

Cinco errores comunes en la convergencia de seguridad y redes 8


La mayoría de las organizaciones
(72 %) persiguen una estrategia híbrida
o de múltiples nubes por razones
de integración de múltiples servicios,
escalabilidad o continuidad del negocio”.2

9
Error #3: enfocarse en
la prevención en lugar
del tiempo de detección
Los cibercriminales utilizan cada vez más los ataques
selectivos para explotar las vulnerabilidades y los
errores de configuración de la red. Sus campañas bien
orquestadas dan a los ciberdefensores una ventana
limitada para interrumpir una secuencia de ataque.
Y la detección y respuesta manuales no pueden seguir
el ritmo de la automatización, la escala de la nube y la
inteligencia artificial (IA) utilizadas para lanzar ataques
sofisticados dirigidos a perímetros distribuidos.

Para proteger a su organización contra los ataques de


alta velocidad de hoy en día, incluyendo el malware
polimórfico, que cambia rápidamente su postura de
seguridad debe ser capaz de “reprogramarse” en
tiempo real para romper la secuencia de ataque antes
de que tenga éxito.

Cinco errores comunes en la convergencia de seguridad y redes 10


Para determinar si su sistema de seguridad está a la altura, debe evaluar cinco aspectos:

1. Su capacidad para pasar rápidamente de la detección de una amenaza al lanzamiento de una defensa personalizada
en todo su entorno distribuido.

2. La precisión y rapidez de su función de detección.

3. Puede generar nuevas medidas de prevención a lo largo del ciclo del ataque, distribuirlas automáticamente entre
las distintas tecnologías y dispositivos, y reforzar las funciones de prevención existentes.

4. Su participación en el uso compartido de la inteligencia frente a amenazas a escala mundial y comunitaria para
que usted nunca sea un “segundo” paciente cero.

5. La calidad de sus funciones de IA y aprendizaje automático (ML) (si las tiene).

La ciberseguridad robusta aprovecha la escala de la nube y la IA avanzada para brindar automáticamente protección
del usuario a la aplicación casi en tiempo real a través de todo el entorno. El uso estratégico de la IA es esencial para
la prevención, la detección y la respuesta coordinadas en la superficie de ataque digital y el ciclo de vida a través de
los bordes, las nubes, los endpoints y los usuarios.

Las funciones de ML son igual de importantes. Un clasificador ML bien entrenado puede diferenciar las amenazas
auténticas de los falsos positivos, lo que permite a los equipos de seguridad centrar las investigaciones y los esfuerzos
de corrección en los ataques reales. Las soluciones en línea aprovechan el ML para detectar automáticamente
las amenazas basadas en anomalías de comportamiento y responder utilizando guías predefinidas. El aprendizaje
automático también puede facilitar la recolección y el análisis de datos, proporcionando a los cazadores de amenazas
y a los analistas del centro de operaciones de seguridad (SOC) la información que necesitan para detectar y responder
rápidamente a los ataques avanzados y de rápida evolución.

Cinco errores comunes en la convergencia de seguridad y redes 11


Error #4: expandir
la conectividad sin
seguridad convergente
Las organizaciones están acelerando sus planes
digitales para ser más ágiles y adaptables. Aunque
las redes actuales están diseñadas para ser muy
ágiles, la mayoría de los enfoques de seguridad
tradicionales no lo son. Cuando las redes se adaptan
a los requisitos cambiantes, segmentos enteros de
la red pueden quedar desprotegidos. Debido a esta
necesidad de adaptabilidad y escalabilidad, la red
y su infraestructura de seguridad subyacente ya no
se pueden implementar como entidades separadas
superpuestas. Lo que se necesita es una solución que
haga converger las funciones de seguridad y de red
en un único sistema integrado que pueda desplegarse
en cualquier número de factores de forma.

Lamentablemente, para administrar sus diversos entornos de red y la creciente variedad de dispositivos en sus
redes, y sus ciberamenazas asociadas, muchas organizaciones han implementado una amplia gama de productos de
seguridad independientes que no están integrados en la infraestructura existente y no interoperan. Esto dificulta o
imposibilita su supervisión o administración y la automatización. Para agravar aún más este problema, algunas incluso
han implementado soluciones de diferentes proveedores para proteger sus diversos casos de uso de hardware,
software y nube.

Cinco errores comunes en la convergencia de seguridad y redes 12


La consolidación de productos de
ciberseguridad está transformando la compra
de seguridad. Según Gartner, “el 75 % de
las organizaciones buscarán activamente
la consolidación de proveedores en 2022,
frente a solo el 29 % en 2020”.3

13
Error #5: no implementar un ecosistema completo
No existe un único proveedor que disponga de toda la tecnología que usted necesita en el momento en que la necesita.
De la misma forma, nadie puede abordar por sí solo todos los requisitos para contrarrestar el panorama de amenazas
actual. El remedio consiste en seleccionar una solución, normalmente una plataforma, que pueda integrarse fácilmente
con el resto de su ecosistema de seguridad, incluidas las soluciones de terceros a través de interfaces de programación
de aplicaciones (API), conectores y herramientas, y scripts de automatización DevOps. Esto le permite crear un frente
unificado de prevención, detección y respuesta para proteger su amplia superficie de ataque digital.

Una arquitectura de API abierta permite la comunicación y sincronización entre dispositivos de diferentes proveedores.
Los conectores personalizados proporcionan un mayor nivel de integración e interoperabilidad, lo que permite
comunicaciones en tiempo real y actualizaciones automáticas a través de todo el ecosistema. Y una biblioteca de
herramientas y scripts de comandos DevOps específicos permite una implementación y una administración rápidas y
personalizables, lo que amplía las funciones de los equipos de seguridad ajustados. Este enfoque arquitectónico de
seguridad integrada proporciona de forma única protección y conexiones consistentes en todos los extremos de la red,
independientemente de dónde residan o con qué frecuencia cambien.

Además de la interoperabilidad está la necesidad de coordinar y colaborar con socios de inteligencia frente a amenazas,
organizaciones de investigación y otros proveedores de ciberseguridad y redes. Organizaciones como FortiGuard Labs
colaboran con la comunidad de inteligencia global para compartir las mejores prácticas de la industria e impedir la
propagación de ataques, protegiendo a las empresas contra millones de eventos. Los propios proveedores necesitan
salir de sus propios intereses y colaborar con la comunidad de inteligencia global, compartiendo las mejores prácticas
y la investigación de amenazas para impedir la propagación de los ataques. Trabajar juntos amplía la visibilidad y la
detección de amenazas y permite una respuesta coordinada, lo que permite a las organizaciones competir con eficacia
y seguridad en el mercado digital actual.

Cinco errores comunes en la convergencia de seguridad y redes 14


Conclusión
Con el cambio como única constante, especialmente por el rápido consumo de innovaciones que se agregan a los
entornos existentes, la simplicidad y la adaptabilidad son vitales. A medida que su red se vuelve más compleja y
heterogénea, necesita una plataforma de ciberseguridad consolidada para simplificar y optimizar sus funciones de
prevención, detección y respuesta. Esto garantiza una visibilidad unificada en toda la superficie de ataque digital, cierra
las brechas de seguridad y reduce la complejidad, al tiempo que acelera las operaciones y las respuestas a incidentes.

Una experiencia digital optimizada requiere crear y mantener conexiones fiables y de alto rendimiento entre usuarios,
dispositivos y aplicaciones en entornos diversos y globales, incluyendo las configuraciones de nube híbrida. La
consolidación de silos simplemente no es suficiente para que esto funcione. La convergencia de redes y seguridad,
la consolidación de proveedores y la colaboración entre socios son la respuesta. Evitar estos cinco errores al evaluar
su próxima inversión en seguridad le ayudará a cerrar las brechas de seguridad, unificar los sistemas en silos, acelerar
los tiempos de respuesta y garantizar que su seguridad pueda crecer y adaptarse con su negocio.

1
Fortinet, The State of Zero Trust Report, 10 de enero de 2022.
2
Cybersecurity Insiders, 2022 Cloud Security Report, enero de 2023.
3
Menghan Xiao, Security Week, “Security vendors report economic hit as they struggle to lure newer customers”, 8 de marzo de 2023.

www.fortinet.com

Copyright © 2023 Fortinet, Inc. Todos los derechos reservados. Fortinet®, FortiGate®, FortiCare®, FortiGuard® y otras marcas son marcas comerciales registradas de Fortinet, Inc., y otros nombres de Fortinet contenidos en este documento también pueden ser nombres registrados o marcas
comerciales de Fortinet conforme a la ley. El resto de los nombres de productos o de empresas pueden ser marcas registradas de sus propietarios respectivos. Los datos de rendimiento y otras métricas contenidas en este documento se han registrado en pruebas internas de laboratorio
bajo condiciones ideales, de forma que el rendimiento real y otros resultados pueden variar. Variables propias de la red, entornos de red diferentes y otras condiciones pueden afectar a los resultados del rendimiento. Nada de lo contenido en este documento representa un compromiso
vinculante de Fortinet, y Fortinet renuncia a cualquier garantía, expresa o implícita, salvo en los casos en los que Fortinet celebre un contrato vinculante por escrito, firmado por el Director del Departamento Jurídico de Fortinet, con un comprador, en el que se garantice expresamente que el
producto identificado cumplirá una determinada métrica de rendimiento expresamente identificada y, en tal caso, solamente la métrica de rendimiento específica expresamente identificada en dicho contrato vinculante por escrito será vinculante para Fortinet. Para dejarlo absolutamente claro,
cualquier garantía de este tipo se verá limitada al rendimiento en las mismas condiciones ideales que las de las pruebas de laboratorio internas de Fortinet. Fortinet no se hace en absoluto responsable de ningún pacto, declaración y garantía en virtud de este documento, expresos o implícitos.
Fortinet se reserva el derecho de cambiar, modificar, transferir o revisar de cualquier otro modo esta publicación sin previo aviso, siendo aplicable la versión más actual de la misma.

octubre 26, 2023 12:35 p. m.

914666-B-0-ES

También podría gustarte