Las plataformas de seguridad han existido por un tiempo. Cuando los firewalls de próxima generación (NGFW) aparecieron en escena, capaces de combinar varios productos en una sola plataforma, reducir la sobrecarga de TI y simplificar las configuraciones, rápidamente se convirtieron en la piedra angular de la seguridad en casi todas las organizaciones del mundo.
Pero muchas soluciones de NGFW no están exentas de desafíos. Con demasiada frecuencia, las diversas tecnologías precargadas en el dispositivo (firewall, IPS, VPN, filtrado web, antivirus y sandboxes) no funcionan juntas sin problemas. Si bien pueden estar envueltos en una sola pieza de metal, muchos de sus componentes en realidad requieren consolas de administración separadas e incluso se ejecutan en diferentes sistemas operativos. Para agravar aún más el problema, la calidad de las tecnologías integradas en ese único dispositivo también es frecuentemente deficiente. Si bien dicha plataforma puede tener un firewall de primer nivel, por ejemplo, el resto de la lista de seguridad puede incluir una solución IPS o de filtrado web de segunda clase con la que los clientes deberán aprender a vivir o que tendrán que reemplazar con otra caja.
Tales soluciones frustran todo el propósito de comprar una solución «integrada», que es simplificar la administración y reducir la expansión de proveedores y soluciones a través de la consolidación.
Desafíos de seguridad en el panorama digital actual
Este desafío no se limita a dispositivos supuestamente integrados. El panorama digital actual ahora consiste en entornos de múltiples nubes, centros de datos compuestos por infraestructuras físicas y virtuales, sucursales distribuidas, trabajadores móviles y oficinas en casa. Esta creciente complejidad significa que ya no basta con colocar un dispositivo de seguridad en el borde de la red. Los retos complejos requieren soluciones integradas y sin fisuras. Sin embargo, debido a los requisitos y desafíos únicos de cada nuevo entorno de red, la creación de una solución racionalizada puede ser un reto. En consecuencia, las soluciones de seguridad suelen estar mezcladas en la red, lo que crea una mayor complejidad y provoca lagunas de seguridad.
Una encuesta reciente de IBM sugiere que hay un promedio de 45 herramientas de seguridad implementadas dentro de una organización, y cada incidente requiere la coordinación entre 19 herramientas diferentes. El problema clave aquí es que estas herramientas, ya sea que se implementen como soluciones separadas o dentro de una sola caja, no están diseñadas de forma nativa para este nivel de interoperabilidad. Como resultado, se impide el uso de la automatización para simplificar los procesos y se requiere de correlación manual de la inteligencia de amenazas para permitir respuestas. Según este informe, el tiempo de permanencia para las brechas de seguridad ahora se mide en meses, en gran parte porque los ciberdelincuentes toman ventaja de la falta de visibilidad creada por la incapacidad de unificar la funcionalidad de seguridad.
Conceptos críticos sobre una plataforma de seguridad
Se necesita un nuevo enfoque que integre todas las funciones de seguridad críticas en una solución unificada que proteja toda la red y permita al mismo tiempo un acceso seguro a los datos y a las aplicaciones para los usuarios, independientemente de su ubicación. Para trabajar en entornos de red distribuidos modernos, se debe construir una plataforma de seguridad efectiva en torno a los siguientes tres conceptos:
1. Debe poder implementarse desde cualquier lugar: para ser efectiva, una plataforma de ciberseguridad unificada debe funcionar en redes tradicionales, ejecutar de forma nativa todos los entornos de nube, existir en todos los factores de forma posibles y ser desplegable de manera consistente y fácil en cada borde. Esto incluye el soporte de centros de datos tradicionales o altamente distribuidos, entornos de nube pública, sucursales, oficinas en el hogar y usuarios móviles fuera de la red. Esto permite un nivel constante de protección, independientemente del entorno o la región geográfica.
2. Debe estar totalmente integrado: una solución eficaz debe incluir herramientas diseñadas para funcionar como un sistema único e integrado. Las soluciones de seguridad que forman parte de la misma plataforma deben ejecutarse en un sistema operativo común, aprovechar las API abiertas o construirse utilizando estándares comunes. Si se hace bien, incluso se pueden utilizar herramientas de diferentes proveedores sin dejar de mantener la interoperabilidad. La integración también debe ir más allá de los elementos de seguridad de una plataforma para incluir la integración de redes, un concepto conocido como redes basadas en la seguridad. Esto permite que la seguridad responda automáticamente a los cambios de red. Y todo esto debe envolverse en un sistema común de administración y orquestación que extienda la visibilidad y el control en toda la red distribuida.
3. Debe apoyar la automatización: se requiere una automatización que aproveche la inteligencia artificial y el aprendizaje automático para detectar, investigar y responder a la sofisticación y la velocidad de los ataques actuales. Dicha automatización solo es posible cuando las herramientas de seguridad pueden funcionar como una solución unificada. Los sistemas de gestión avanzados, incluidos los sistemas XDR, SIEM y SOAR para NOC y SOC, se mejoran cuando los dispositivos que se monitorean y administran están diseñados para trabajar juntos.
Los desafíos actuales requieren nuevas estrategias y sistemas de seguridad que puedan adaptarse dinámicamente junto con las redes que necesitan proteger. Una plataforma de seguridad ha sido durante mucho tiempo el enfoque correcto para las necesidades de seguridad de las organizaciones, pero esta idea requiere una actualización para su efectividad en las redes hiperconectadas dinámicas y de alto rendimiento de hoy en día. Dichas plataformas ahora deben ser capaces de abarcar sin problemas toda la red y adaptarse a un panorama de amenazas en constante evolución. Diseñar una plataforma de este tipo en torno a los tres componentes críticos de implementación, integración y automatización es clave.
John Maddison, vicepresidente ejecutivo de productos y CMO de Fortinet