En un momento en el que el mercado informático está experimentando profundos cambios (compras de tecnologías europeas por parte de empresas estadounidenses, el temor a la creación de monopolios, en particular en los sectores del Cloud y de los datos, etc.), la prudencia se ha convertido más que nunca en una consigna.
Este cambio de mercado es potencialmente preocupante, ya que los monopolios restringen la libertad de los usuarios limitando su elección. Además, puede incitar a las empresas (e incluso a ciertos gobiernos) a imponer con mano alzada sus propias reglas y mejores prácticas. Por consiguiente, es de vital importancia disponer de una amplia gama de soluciones y actores en el mundo de la ciberseguridad, ya que esta diversidad ofrece una garantía de libertad y seguridad tanto para las empresas como para los usuarios.
Índice de temas
Garantizar una protección eficaz para hacer frente a las nuevas amenazas
La estandarización de las soluciones de seguridad tiene el efecto práctico de aumentar las posibilidades de que un sistema se vea comprometido, poniendo en riesgo a toda la organización. En general, cuando todos los usuarios confían en la misma solución, los hackers buscan activamente la mejor manera de evitar dicha herramienta para poder infligir el máximo daño, sabiendo con certeza que encontrarán muchos objetivos vulnerables.
Ante ataques cada vez más complejos y diversos, la única forma de certificar unos niveles de seguridad óptimos es no estandarizándose en una única solución, sino utilizando un sistema de protección de varias capas. Esto atañe tanto al sistema de correo electrónico, el cual requiere protección contra amenazas como el spam, el phishing y el spear phishing; la navegación web y al acceso a la nube, que pueden preservarse mediante soluciones como el filtrado de URL, sandboxing, CASB (Cloud Access Security Broker); las redes, cuya seguridad puede conseguirse mediante herramientas como cortafuegos o UTM (United Threat Management) y, por último, a las estaciones de trabajo y los servidores, que deben equiparse con herramientas como antivirus y software EDR (Endpoint Detection and Response) como última línea de defensa contra el malware.
Por supuesto, esta lista no es exhaustiva, pero ilustra en profundidad el principio básico de la defensa, que se basa en el uso de diversas tecnologías, siempre y cuando esta combinación sea coherente y no pase por alto ningún nivel de seguridad.
La nueva cara de la protección avanzada
Además de la integrar tecnologías, el segundo pilar esencial de una estrategia de protección avanzada es la diversificación de las marcas utilizadas. De esta forma, si una referencia se queda sin negocio o sus mecanismos de seguridad son defectuosos, los usuarios no quedan completamente expuestos. El mismo principio se encuentra también en el concepto de “barrera tecnológica dual”, que consiste en poner en cascada dos productos de marcas diferentes para proporcionar una única función de seguridad. Si un sistema no es capaz de detectar una amenaza, el segundo puede hacerse cargo.
Un enfoque multicapa más integrado
Por supuesto, hay una implicación de costes -y una cierta complejidad- al combinar múltiples soluciones, pero estas consideraciones deben sopesarse con los riesgos cibernéticos a los que se enfrenta la empresa, y los recursos que debe movilizar en su intento de manejar un ataque a gran escala. Pero incluso cuando se recurre a un abanico de soluciones, es posible administrar y orquestar esos sistemas dispares de forma simultánea mediante interfaces de programación que crean pasarelas a través de las cuales se pueden compartir datos o instrucciones. Cada vez se dispone de más soluciones de orquestación y automatización que interactúan con las tecnologías de seguridad para abordar este problema. Los conceptos de ecosistema e interoperabilidad entre tecnologías de seguridad nunca han sido tan relevantes.
En un mercado cada vez más expuesto a las ciberamenazas, parece necesario un enfoque de soluciones de múltiples capas. Y los CISO tendrán que asumir esta lección estratégica… o se arriesgarán a perder el control de la protección de sus sistemas de información.