theNet by CLOUDFLARE

Reduce la complejidad y el riesgo en las soluciones de seguridad

Cómo simplificar las operaciones y unificar los datos en todas partes

Existe un problema que afecta significativamente a los equipos informáticos y de seguridad, — la complejidad. Lo mires por donde lo mires, estos equipos han descubierto que la gestión eficaz de su pila de seguridad requiere demasiado tiempo y exige un trabajo manual importante.

Ya no son solo las grandes empresas multinacionales las que tienen que preocuparse por este nivel de complejidad. Hoy en día, todas las organizaciones se sienten abrumadas por el exceso de incidencias, los conjuntos de reglas mal diseñadas, las alertas redundantes y las integraciones complicadas. Según una encuesta reciente de Gartner, el 75 % de las organizaciones está intentando simplificar su pila de seguridad mediante la consolidación de proveedores, y su prioridad es la eficiencia y la reducción de riesgos.

Sin embargo, la verdadera eficiencia (y la reducción del riesgo) no se consigue simplemente con menos facturas.

Las organizaciones que buscan simplificar de manera significativa la seguridad se deben centrar principalmente en la infraestructura subyacente de su pila de seguridad. La verdadera simplicidad y agilidad solo se consigue con un enfoque más integrado, que combine el mayor número posible de servicios de seguridad en una única estructura de red, que se nutra del intercambio de información de amenazas, y que sea fácil de gestionar y adaptar a un nivel tecnológico básico.


Causas y consecuencias comunes de la complejidad de la seguridad

En el contexto de la seguridad, la complejidad, o complejidad operativa, se refiere concretamente a la dificultad para actualizar las políticas, crear nuevas cuentas de usuario, activar nuevas herramientas y funciones, y realizar otras tareas logísticas de seguridad en curso.

Esta complejidad puede tener diversas causas. Entre los ejemplos más comunes, destacan:

  • Demasiado trabajo manual. Por ejemplo, PacSun, empresa del sector de la distribución de moda, se refirió una vez a su proveedor de mitigación de DDoS de la siguiente manera: "Aunque pudieran detectar de forma automática el 80 % del tráfico problemático, seguiríamos teniendo que ocuparnos manualmente del 20 % del tráfico más peligroso".

  • Demasiados procesos para solicitudes sencillas. Por ejemplo, la empresa de consultoría informática Bouvet describe así su VPN: "Tardábamos días en conseguir que los nuevos usuarios accedieran de forma segura solo a los recursos a los que necesitaban acceder explícitamente".

  • Volumen abrumador de alertas y señales. Por ejemplo, Mindbody afirmó: "Teníamos distintos productos, todos ellos con diferentes interfaces y funciones, que se utilizaban en varias plataformas para distintas cosas. Era realmente difícil gestionar y supervisar tantas soluciones dispares".

  • Falta de compatibilidad técnica. Por ejemplo, Stax sostiene que su proveedor Zero Trust es incompatible con varias aplicaciones esenciales. "La gran mayoría de nuestros sistemas informáticos funciona con MacOS [... ]. Su limitada compatibilidad con Mac a menudo retrasaba nuestros lanzamientos".

Además de la ineficacia, cada uno de estos desafíos plantea un riesgo significativo. Si se tarda demasiado tiempo en actualizar las políticas de seguridad, es posible que los equipos de informática y seguridad no bloqueen nuevas amenazas con suficiente rapidez. Si la incorporación es lenta, la productividad se resiente. Demasiadas alertas contribuyen a que algunas amenazas reales pasen desapercibidas, como en el reciente ataque a la cadena de suministro de 3CX, que algunos expertos del sector atribuyen a la fatiga de las alertas. Por último, si los empleados no pueden acceder fácilmente a las aplicaciones necesarias, es muy probable que encuentren soluciones alternativas en forma de Shadow IT.

A veces, la complejidad de una organización se debe a que no está utilizando adecuadamente su pila de seguridad existente. Sin embargo, lo más frecuente es que el problema se derive de cuestiones técnicas e incoherencias más importantes. No es de extrañar, por tanto, que tantas organizaciones estén reorganizando su pila de seguridad y buscando consolidar proveedores.

Pero, ¿hasta qué punto es probable que la consolidación resuelva el problema de la complejidad?


Eficiencia superficial o reflexiva de la seguridad

Como mínimo, la consolidación de proveedores de seguridad ahorra tiempo de manera superficial. Siempre es bueno tener menos documentación de apoyo que leer y menos reuniones con proveedores.

Sin embargo, no siempre mejorará la eficiencia operativa limitando la compra de servicios a un número reducido de proveedores. ¿El motivo? Muchas "plataformas" de seguridad son en realidad un conjunto de servicios dispares, que son más complejos de lo que parecen. Puede que sea posible acceder a esos servicios a través de un único panel de control, pero en realidad se ejecutan en distintos centros de datos, quizá porque proceden de empresas adquiridas o simplemente porque se desarrollaron sobre una infraestructura especializada.

Con esta "falsa eficiencia", muchas tareas operativas siguen siendo complejas. Diferentes servicios pueden requerir integraciones complicadas, así como numerosos pasos e incidencias en el momento de cambiar políticas y crear cuentas de usuario. La compatibilidad con aplicaciones relacionadas puede ser escasa, y si el tráfico tiene que rebotar entre distintos centros de datos, la latencia resultante puede impactar en la experiencia del usuario final.

Entonces, ¿cómo consiguen las organizaciones reducir la complejidad operativa de forma más significativa?


La eficiencia operativa comienza con la infraestructura subyacente adecuada

Reducir la complejidad de la seguridad suele requerir unificar muchos servicios de seguridad en una única plataforma, pero la infraestructura subyacente de esa plataforma es de suma importancia. En concreto, debe tener tres cualidades: una estructura de red unificada, capacidad de intercambio de información sobre amenazas, flexibilidad y preparación para el futuro.

A continuación, te explicamos cómo funcionan esas cualidades en la práctica para que tus equipos de informática y seguridad consigan mayor eficacia y visibilidad.

Estructura de red unificada

Esta cualidad permite que los servicios de toda la pila de seguridad, que abarca la seguridad de los equipos de trabajo híbridos, de las aplicaciones, de la red y del correo electrónico, se ejecuten en todas partes en una única red coherente.

Más concretamente, esta red debe tener amplio alcance en todo el mundo, conectividad directa "universal" entre oficinas, usuarios, aplicaciones, proveedores de acceso a Internet, puntos de intercambio de Internet, instancias en la nube y cualquier tipo de hardware heredado. Debe ofrecer funcionalidad de solo IPv6 y doble pila, para que los usuarios internos se puedan conectar a los recursos a través de conexiones de cualquier proveedor de acceso a Internet. Además, cada ubicación de la red debe ser capaz de responder a cualquier solicitud de los usuarios y aplicar cualquier tipo de política de seguridad.

Cuando todos los servicios de seguridad se alojan en la misma estructura, las organizaciones consiguen mejor rendimiento gracias a:

  • Integraciones más sencillas. La interconectividad "universal" mundial permite a las organizaciones incorporar fácilmente nuevas aplicaciones corporativas a la red, y evita tener que hacer concesiones o crear soluciones que requieran mucho trabajo.

  • Mejores experiencias para el usuario final. Gracias a que el tráfico de usuario no devuelve el tráfico entre las distintas ubicaciones de la red por medio del efecto trombón, el usuario experimenta una conectividad más rápida y fiable, y en última instancia presentará menos incidencias de soporte.

Intercambio de información sobre amenazas

De manera más específica, esta cualidad significa que la información sobre amenazas de la plataforma debe ser exhaustiva, pero no redundante ni contradictoria. La plataforma debe analizar un amplio conjunto de amenazas en muchas superficies de ataque, y presentar esos datos en un único panel que describa claramente las interrelaciones y el impacto. Además, la plataforma debe aplicar de forma automática esta información a los servicios de seguridad en toda la pila, y facilitar la personalización de las políticas cuando el equipo decida sobre la necesidad de realizar ajustes adicionales.

Cuando la información sobre amenazas es amplia y coherente, la eficiencia de las organizaciones mejora gracias a:

  • Reducción de la fatiga por alertas: menos alertas duplicadas y más confianza en que merece la pena actuar sobre ellas.

  • Análisis más sencillos sobre los riesgos: se dedica menos tiempo a crear una visión global del riesgo en todas las superficies de ataque de la organización, lo que facilita la priorización.

  • Respuesta más rápida: la automatización y la actualización sencilla de las políticas permiten bloquear más rápido las nuevas amenazas.

Flexibilidad y preparación para el futuro

Este enfoque requiere que la red del proveedor sea componible, y que sus servicios de seguridad no necesiten una infraestructura especializada. Debería ser sencillo añadir reglas de enrutamiento personalizadas, políticas de seguridad y código personalizado, un concepto que se suele denominar "componibilidad", utilizando una única plataforma de desarrollo en todos los servicios.

La homogeneidad de la infraestructura también es importante aquí. Cuando cada servicio utilice los mismos servidores subyacentes en todas partes, y utilice el mismo plano único de control y gestión, los servicios futuros podrán funcionar en todas partes, y se integrarán nuevamente en la red.

Las siguientes cualidades reducen la complejidad:

  • Fácil personalización: ninguna pila de seguridad es sencilla. La componibilidad reduce el tiempo que se tarda en responder a casos extremos poco comunes.

  • Aumento de la agilidad futura: los servicios que aún no se necesiten o no se hayan desarrollado serán automáticamente compatibles con todo lo que haya actualmente en la pila, sin integraciones complejas o limitadas.


Cloudflare cumple la promesa de la consolidación

Los servicios de seguridad de Cloudflare se diseñaron para cumplir todos los elementos mencionados y garantizar la eficiencia operativa. Llamamos a nuestro enfoque Everywhere Security, y así es como funciona:

  • Plataforma global unificada: los servicios Zero Trust nativos en la nube, de protección de aplicaciones y API, de seguridad del correo electrónico y de seguridad de la red se ejecutan en todos los servidores de todos los centros de datos de nuestra red, que abarca 320 ciudades.

  • Información sobre amenazas procedente de nuestra red: servimos y protegemos aproximadamente una quinta parte del tráfico global de Internet, y aplicamos automáticamente la información sobre amenazas resultante a todos nuestros servicios. Esta información mejora la visibilidad de las amenazas y reduce las alertas redundantes.

  • Innovación continua en seguridad: Cloudflare tiene un historial de innovación rápida y constante en seguridad y redes. La plataforma de nube componible facilita la adopción de nuevos servicios y modelos de seguridad (como Zero Trust).

Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.


Más información sobre este tema

Más información sobre este enfoque en el libro electrónico "Descubre cómo Cloudflare refuerza la seguridad dondequiera que hagas negocios".
Get the ebook!



CONCLUSIONES CLAVE

Después de leer este artículo podrás entender:

  • La causas y las consecuencias comunes de la complejidad de las pilas de seguridad

  • Las estrategias para reducir la complejidad de la seguridad

  • El valor de las soluciones de seguridad integradas que comparten información sobre amenazas


Recursos relacionados


¿Quieres recibir un resumen mensual de la información más solicitada de Internet?