Cinco puntos ciegos de seguridad creados por la transformación digital

Estamos entrando en lo que algunos llaman la Cuarta Revolución Industrial, ya que la transformación digital disuelve los perímetros de seguridad tradicionales y lleva todo a la nube.

Los datos se crean a un ritmo explosivo, la gran mayoría de ellos en dispositivos móviles o directamente en la nube. Las fuerzas laborales se están volviendo cada vez más remotas, lo que significa que se están alejando de los perímetros tradicionales del centro de datos empresarial. La transformación digital, que está impulsando la adopción de la nube y los dispositivos móviles, está creando un cambio tremendo en la postura de riesgo, exponiendo como resultado nuevos puntos ciegos de seguridad para todas las organizaciones.

Como CSO de una plataforma de seguridad en la nube, sé por experiencia que esos puntos ciegos significan que es menos probable que los equipos de seguridad vean las amenazas que se avecinan o se protejan de sus propias amenazas internas. Peor aún, la superficie de ataque está creciendo a un ritmo rápido, donde los controles de seguridad heredados que se encuentran en su perímetro no pueden proteger ni ver. Combinado con un conjunto completamente nuevo de amenazas específicas de la nube, esto significa problemas para todos los programas de seguridad.

Sin embargo, los equipos de seguridad pueden prepararse ahora para un futuro habilitado para la nube que se acerca rápidamente. Aquí es donde puede comenzar:

1. La Red

Los programas de seguridad se crearon en un mundo en el que asumíamos que las empresas eran propietarias del dispositivo y la red donde vivían sus datos. Ahora, con un número cada vez mayor de usuarios empresariales en la nube, es posible que no estén pasando por su centro de datos o ni siquiera por su red. Sus datos ahora están ubicados donde alguien más los controla, ya sea en un dispositivo remoto iOS / Android o una aplicación SaaS como Salesforce u Office 365, lo que resulta en una menor visibilidad de la red.

El primer paso para recuperar el control es aceptar que ha perdido el control y la visibilidad de la mayoría de los dispositivos móviles / remotos y de la mayoría de las aplicaciones SaaS / Cloud. A partir de ahí, una buena forma de controlar constantemente el acceso a sus datos es con una puerta de enlace web segura (SWG) basada en la nube.

2. Remoto / Móvil

El trabajador promedio de hoy tiene más de dos dispositivos móviles y es probable que los use fuera de la red de su empresa. Una vez que un dispositivo móvil sale de su red, no ve las amenazas. Si es un dispositivo administrado o propiedad de la empresa, el primer paso para recuperar la visibilidad es encontrar una buena solución de seguridad para terminales. El segundo paso es conectar el dispositivo remoto a su SWG para un enfoque de dos niveles para mitigar las amenazas. El tercer paso es implementar políticas de DLP basadas en la nube, utilizando su SWG para proteger los datos que salen del dispositivo administrado. Si se trata de un dispositivo no administrado, el primer paso es aprovechar un SWG o CASB para invertir el proxy y obtener visibilidad de las aplicaciones y los datos. Por ejemplo, puede permitir la visualización de datos confidenciales pero negar su descarga a un dispositivo no administrado. Esto le brinda un control mucho mejor de los dispositivos no administrados.

3. Cifrado SSL / TLS

Si bien el cifrado SSL / TLS 1.3 se ha convertido en estándar para muchas organizaciones, la mayoría no puede obtener visibilidad sobre él, por lo que corre el riesgo de dejar que las amenazas se deslicen ante sus narices. Si bien será necesario superar un cierto nivel de complejidad, la mejor manera de obtener visibilidad de ese cifrado es insertar su seguridad en línea. Establezca conexiones seguras entre las dos ubicaciones de transporte y su plataforma de seguridad, algo que comúnmente se denomina “hombre en el medio”. Con eso, debería poder rectificar este punto ciego, pero a su vez también tendrá que lidiar con él además de las API.

4. Visibilidad API / JSON

Hay más de 30,000 aplicaciones en la nube que las organizaciones pueden estar usando hoy en día, y todas ellas usan API únicas para conversar. Antes, era fácil decodificar los idiomas del tráfico web, como TCP IP o HTTP, pero API / JSON es el nuevo idioma de Internet y el idioma de todas las aplicaciones en la nube, lo que significa que ahora hay miles de dialectos. Sin poder decodificar el código JSON a escala, no sabrá la función exacta que está realizando en una aplicación determinada o cuánto acceso le está dando a una aplicación a sus datos.

Esta visibilidad puede ser aún más problemática si su infraestructura no puede discernir entre instancias personales y corporativas de uso de una aplicación. Sin una visibilidad granular, un empleado de su organización podría acceder a datos confidenciales en una cuenta de Box corporativa desde un dispositivo personal no administrado. Y no podrías notar la diferencia. La única solución que puedo ofrecer para corregir esta visibilidad es una solución SWG que le brinda la visibilidad granular para distinguir instancias y traducir estas API, junto con otro cifrado.

5. Datos en la nube

Gran parte de los datos de su organización ya se encuentran en la nube, pero es posible que no sepa cuántos datos confidenciales se están filtrando realmente a través de las aplicaciones en la nube que ya está utilizando. Considere que su departamento de recursos humanos quiere realizar una auditoría sobre la demografía de su empresa. Simplemente podrían cargar toda esa información personal confidencial en una aplicación en la nube con unas pocas teclas. Pero, ¿cómo sabe que la aplicación en la nube es segura? No es así. Y lo que es peor, es posible que su equipo de recursos humanos ni siquiera se dé cuenta de la cantidad de datos confidenciales que está proporcionando a una fuente que posiblemente no sea de confianza.

En mi experiencia, la forma más eficaz que he encontrado para disuadir el uso compartido involuntario de fuentes incompletas es simplemente agregar un mensaje a su sistema, asegurándose de que el usuario realmente quiera compartir datos con una fuente que quizás no pueda protegerla adecuadamente. Y si incluso si sobrepasan esa protección, puede activar las alarmas necesarias para que pueda detenerlo antes de que algo se vea comprometido.

Los datos en la nube fluyen como el agua y es su trabajo crear la ruta correcta para ellos.

Si bien todos estos puntos ciegos representan una gran preocupación para todos y cada uno de los equipos de seguridad, vale la pena señalar que todos ellos se pueden abordar fácilmente con el enfoque correcto. Si comienza a hacer las preguntas correctas sobre su postura de seguridad actual y busca la tecnología adecuada para encontrar las respuestas, estará mejor preparado para enfrentar la transformación digital.

FUENTE:
https://www-forbes-com.cdn.ampproject.org/c/s/www.forbes.com/sites/forbestechcouncil/2020/06/19/five-security-blind-spots-created-by-digital-transformation/amp/