Ricardo Seguel.
¿Cómo la pandemia y el ambiente laboral mixto ha afectado la seguridad en los entornos cloud?
La pandemia fue un catalizador para que muchas organizaciones adoptaran el trabajo remoto y esto generó que el riesgo de exposición de las empresas, instituciones y colaboradores creciera exponencialmente por el aumento en la interacción y conexión desde sus casas y otros lugares, accediendo desde redes menos seguras que las de una red interna en la oficina. Todo esto ha obligado a reforzar los controles de acceso a los sistemas y aplicaciones en la nube.
¿Qué tan listas están las compañías para lidiar contra las amenazas a la infraestructura cloud?
Muchas organizaciones están haciendo grandes esfuerzos para migrar sus plataformas e infraestructura a la nube porque les permite implementar controles de red, de aplicaciones, controles de acceso, y muchas herramientas modernas que antes no podían si no las compraban y administraban on premise. Esto, sin duda, es una ventaja para estar mejor preparados ante las constantes amenzas del ciberespacio.
¿Por dónde falta avanzar?
En perder el miedo de migrar los sistemas, aplicaciones e infraestructura al cloud. No es más inseguro que tenerlo on premise, tampoco es más barato; exige mucho trabajo en la migración, pero tiene muchos beneficios posteriores en la administración, operación, y control, además de la posibilidad de entregar servicios de alta disponiblidad a los clientes de forma transparente con mucha flexibilidad y escalabilidad.
¿Cuáles son las principales amenazas?
Las principales amenzas son el ransomware, las amenzas persistentes avanzadas y, sobre todo, el problema de la cadena de suministro, en escenarios donde hay integración de diferentes tecnologías y proveedores, y en donde si falla o es atacado uno, el impacto comenzará a replicarse y ampliarse al resto de la cadena.
¿Qué mitos existen en torno a los desafíos a la seguridad que implica la nube?
Que es más inseguro, pero eso es falso. El principal beneficio no es la reducción de costos, al contrario, en muchos casos puede elevarse. Las ventajas más importantes son la capacidad crecer o escalar según la necesidad de cada organización de forma rápida y flexible. Otro beneficio es acceder a servicios, tecnología de seguridad y entornos de desarrollo de última generación que el proveedor cloud pone a disposición de sus clientes para probarlos y utilizarlos, lo cual es muy difícil realizar para las organizaciones si estas mismas quisieran hacerlo en sus entornos on premise.
¿Está bien considerar la misma seguridad tradicional en un entorno cloud?
No, para un entorno de este tipo se debe tener una clara estrategia de migración, de provisión de tecnología y un modelo de arquitectura segura en la nube como SASE (Secure Access Service Edge).
¿Qué enfoque recomendaría adoptar?
En grandes empresas, administrar la seguridad de infraestructura híbrida y multinube siguiendo el modelo de seguridad llamado SASE, esencialmente una arquitectura que provee servicios para proteger usuarios, aplicaciones y datos en el cloud. SASE agrupa y combina tecnologías como SD-WAN (Software-Defined Wide Area Network), SWG (Secure Web Gateway), CASB (Cloud Access Security Broker), ZTNA (Zero Trust Network Access) y FWaaS (Firewall as a Service).
La evolución de las soluciones de seguridad en torno a SASE continuará creciendo. Según Gartner en su estudio “2021 Strategic Roadmap for SASE Convergence”, hacia 2024 el 30% de las empresas adoptará servicios en la nube para SWG, CASB, ZTNA y FWaaS de un mismo proveedor, comparado con solo el 5% en 2020. Además, en 2025, al menos el 60% de las compañías tendrá estrategias de uso explicito de SASE, comparado con solo el 10% en 2020.
SASE garantiza la seguridad cloud cuando todos los servicios sean entregados por un mismo proveedor para facilitar la migración, implementación, puesta en marcha, administración y operación de los servicios de seguridad para una arquitectura de este tipo.
¿Qué consejos destacaría para que una empresa pueda ir a la nube en forma segura?
Antes de incursionar con inversiones o contratos de servicios de proveedores que prometen un modelo SASE, las organizaciones deben evaluar las capacidades técnicas, humanas y tecnológicas para establecer las brechas actuales para llegar a un estado de preparación hacia una arquitectura SASE y, en consecuencia, definir una hoja de ruta de transición.
En este sentido, la principal recomendación para esta hoja de ruta es que la implementación de una arquitectura de seguridad basada en SASE debe realizarse por etapas muy controladas, teniendo en cuenta que es una transición que tomará un mediano y largo plazo, debido a la complejidad actual del stack de dispositivos en el perímetro como de las aplicaciones y servicios web que están siendo migrados al entorno cloud.