PROTECCIÓN INTEGRAL EN LAS OPERACIONES DE LA BANCA: Un bien necesario

La pandemia produjo un cambio rotundo en las necesidades y demandas de las empresas en general, pero el sector financiero se vio particularmente afectado. Si bien los bancos ya tenían plataformas digitales de interacción con sus clientes, la migración de los empleados al formato de trabajo remoto agregó un riesgo adicional.

Publicado el 31 Oct 2021

wza3

La transformación digital llegó para quedarse y, más aún, para revolucionar todas las áreas de desarrollo de las personas y la sociedad. En este contexto, el hecho de tener más dispositivos accediendo de forma remota, hace que se amplíe la superficie de ataque, lo que también incrementa el riesgo de ciberamenazas. Algunas organizaciones tuvieron que reciclar equipos, otras tuvieron que enviar los equipos de sus oficinas a los empleados remotos y, en otros casos, se debió permitir el uso de dispositivos personales para acceso a distancia. Salida la situación de contingencia y previendo que incluso terminada la pandemia el teletrabajo continúe, las inversiones se están haciendo para mejorar la adaptación a esta modalidad de trabajo.

Asimismo, podemos observar que la problemática del ransomware está impactando fuertemente a los bancos en América Latina. Es importante prestar principal atención a esta, ya que es necesario saber exactamente dónde está parada cada organización o empresa frente a este tipo de amenaza. Y si hay dudas, al menos consultar con sus proveedores de confianza expertos en ciberseguridad y realizar una evaluación específica para esta problemática.

Extensa superficie de ataque y múltiples tecnologías

Hoy, el principal problema que encontramos en el ámbito empresarial en materia de ciberseguridad es la diversidad que hay de tecnologías y la amplitud de la superficie de ataque. Esto está mutando el patrón de cómo las organizaciones deben protegerse con soluciones puntuales para atender a problemáticas específicas, a tener que adoptar frameworks de seguridad. Entonces la protección debe estar basada en estos, e involucrar la interacción de múltiples tecnologías. La interoperabilidad de esas múltiples tecnologías y tener una visión única de toda la estrategia de ciberseguridad es uno de los principales cambios que vemos. También hay un cambio en el modelo de consumo de tecnología por parte de los bancos hacia uno que es híbrido, donde la tecnología de seguridad que compran es parte del activo de estos, por tanto, es imprescindible una estrategia de ciberseguridad que sea elemento integral de la tecnología que se desea adoptar, involucrando a los especialistas en la materia como parte de los equipos de trabajo de innovación y tecnología.

Es necesario pensar qué recursos se tendrán dentro de la organización y qué servicios se necesitará contratar. La tecnología de ciberseguridad que se integre debe abarcar la totalidad de la superficie de ataque y ser simple de desplegar y operar, actuando de forma integrada para dar una respuesta en conjunto y no como soluciones puntales. Es necesario prestar atención a la capacidad de prevenir, pero también a la eficiencia para detectar y mitigar en tiempo real una posible brecha. Es decir, la tecnología de ciberseguridad debe ser accionable.

La seguridad es un proceso, no es una única acción, es necesario encarar el problema con decisión e inversión. Tener solo una estrategia de prevención no basta, hay que invertir tanto en la capacidad de prevenir como en la de detectar y reaccionar. Es aconsejable privilegiar el tener una visión central y unificada de toda la superficie de ataque. Incorporar capacidad de análisis y reacción a velocidad digital, asistida por Inteligencia Artificial para poder tener detección temprana y respuesta automatizada, se vuelve crítico por el volumen de información.

A medida que las redes se vuelven más complejas, también lo es defenderlas. Ya no es un trabajo de una solución puntual. Las soluciones que permiten no solo prevenir, sino también detectar y responder de forma integrada y automatizada, pueden aliviar la carga del equipo de TI y ayudar a cerrar las puertas a los ataques avanzados que más están afectando a los bancos, como el ransomware.

Red segura, escalable y de alta disponibilidad

La banca, en general, en estos procesos busca formas de reducir la complejidad operativa de la seguridad, para lo que se requiere seleccionar e integrar herramientas y optimizar los procesos. Este es el rol consultivo donde se puede proporcionar valor al simplificar y asegurar las redes de los clientes, por ejemplo, reduciendo la superficie de ataque al verificar el usuario y dispositivo para cada sesión de aplicación, mientras se oculta de Internet a las aplicaciones críticas para el negocio. ZTNA simplifica aún más la administración al usar la misma polí- tica de acceso, sin importar dónde se encuentren los usuarios, ya sea dentro o fuera de la red.

Es fundamental en este proceso que las organizaciones puedan lograr una conectividad de red segura, escalable y de alta disponibilidad en cualquier lugar. Hoy en día, estas luchan por administrar y optimizar el acceso a las aplicaciones y el rendimiento general en entornos de múltiples nubes. Para eso, las ofertas de seguridad adaptativas en cloud brindan administración central para nubes híbridas con escalado automático para el uso práctico de recursos, balanceo de carga dinámica y visibilidad de la experiencia del usuario, todo diseñado para mejorar proactivamente el desempeño general y la seguridad dentro y a través de cloud. Una eficiente plataforma operacional debe presentar capacidades nuevas y ampliadas que ofrecen a los equipos de seguridad de red de todos los tamaños y niveles de sofisticación como contenedor para orquestar los procesos de seguridad de organizaciones. Las nuevas actualizaciones también simplifican la administración de SaaS y fortalecen la capacidad para reducir la complejidad de las operaciones.

Otro aspecto fundamental considera la protección web optimizada para trabajo remoto, mediante un amplio conjunto de capacidades de seguridad avanzadas para contenido, usuarios, dispositivos, acceso a la web y protección de aplicaciones.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3