Después de la transformación digital acelerada, ¿toma medidas para proteger su ambiente?

By Rob Jackson, Senior Product Manager at Rackspace Technology & Mindy Schlueter, Senior Product Manager at Rackspace Technology

Secure environment

La transformación digital ha sido una de las principales prioridades de la TI desde hace mucho, pero la crisis del COVID-19 aceleró los planes con rapidez.

Durante 2020, tanto las grandes empresas como las pequeñas empresas, según un estudio de McKinsey, “agilizaron la digitalización de sus interacciones con los clientes y la cadena de suministro y de sus operaciones internas en tres a cuatro años". De la noche a la mañana, los empleados de todo el mundo habían comenzado a trabajar desde el hogar. Muchas empresas se apresuraron por llegar a la nube y trasladar a su personal a la modalidad de trabajo remoto. Las organizaciones de TI renuevan las prioridades de la misma manera: desafían la rutina y, en cambio, se apresuran por establecer conexiones para la infinidad de personal remoto recientemente establecido.

Octubre es el Mes de Concientización sobre la Ciberseguridad 

Este comprensible deseo de mantener todo en funcionamiento puede haber venido con un costo: la falta de supervisión en la seguridad de back-end. Imagine cómo son las cosas ahora que legiones de trabajadores se encuentran en diferentes enrutadores y equipos, todos con diferentes factores de higiene. Aunque la ciberseguridad es la prioridad durante el mes de octubre, es una preocupación todo el año. Muchos ahora quieren volver atrás y reconfigurar sus ambientes. Involucrarse en las conversaciones de seguridad adecuadas ayudará a esos equipos de seguridad a ponerse al día.

Éxito de la seguridad después del virus

El trabajo remoto sigue planteando desafíos para muchas empresas que no están preparadas de forma adecuada para brindar soporte a esta modalidad, como errores humanos, comportamientos maliciosos o el aumento del 75 % en los ataques cibernéticos mediante métodos nunca vistos (según una encuesta de Deloitte de 2020). Con cuatro años de evolución concentrados en tan solo meses, la mayoría de los planes de seguridad actuales son, al menos, parcialmente obsoletos. Entonces, ¿cómo puede adaptar la seguridad actual a la nueva TI? Estas son algunas consideraciones clave:

  • La estrategia es fundamental. Los grandes planes se desmoronan cuando los equipos de operaciones que pasaron por alto las conversaciones sobre estrategias carecen de respuestas con respecto a cómo transformarán la seguridad, solo para que luego los rechacen los equipos de seguridad y compliance. Se deben tener las conversaciones adecuadas, porque trazar una estrategia sólida por adelantado es un factor clave para el éxito.
  • La seguridad no debería frenarlo. De hecho, si se implementa de manera correcta, puede ahorrar tiempo en general. Aquellos que consideran que más seguridad los va a ralentizar, en su lugar, deben intentar ver a las mejoras en la seguridad tal como consideran que, al conducir, es preferible frenar antes que chocar. 

Medidas que puede tomar ahora mismo

Tiendas digitales seguras

Una tienda puede ser una manera fácil para que los hackers obtengan acceso a otras partes de su red. Tome las medidas necesarias para proteger su presencia en la web y reducir el riesgo en caso de que un intruso entre por la puerta abierta.

  • Bloquee las API.
  • Asegúrese de que cualquier firewall de aplicaciones web (WAF) esté configurado de forma correcta para bloquear el tráfico malicioso.
  • Actualice las políticas de seguridad de contenido para cerrar la puerta antes de que un hacker tenga acceso.

Proteger las aplicaciones internas

Muchas veces, las complejidades de proteger las aplicaciones internas se reducen a la administración del acceso y las identidades. La infraestructura de la nube no siempre está protegida en función de los controles de seguridad de la red, como los firewalls; en su lugar, son cosas como los grupos de seguridad, las identidades y las políticas que definen quiénes pueden tener acceso, y solo cuando lo necesitan.

  • Mejore su enfoque en cuanto a la seguridad garantizando que sus configuraciones solo permitan un acceso menos privilegiado.
  • En lugar de agregar más firewalls, considere trabajar para garantizar un acceso menos privilegiado (y también, el enfoque de confianza cero, una infraestructura que incluye políticas sólidas de acceso e identificación de usuarios, segmentación de datos y recursos, y seguridad de datos sólida en el almacenamiento y la transferencia).

Evalúe su higiene de seguridad

Al parecer, todos han experimentado una transformación digital significativa desde marzo de 2020. A la vez, han tenido menos tiempo para pensar en los controles de seguridad y en la mejor manera de diseñarlos.  

Las circunstancias obligaron a muchas personas que, en el pasado, tenían huellas mayormente en las instalaciones a migrar esas cargas de trabajo a la nube. Comprender dónde se encuentran sus mayores vulnerabilidades es un aspecto que suele pasarse por alto al reforzar la seguridad. Ahora es un gran momento para mirar atrás y hacer lo siguiente:

  • Evaluar la seguridad de las aplicaciones y los mecanismos de acceso.
  • Tomar medidas hacia la prevención diligente de las falencias en el enfoque con respecto a la seguridad.
  • Implementar un sistema de detección de intrusiones que pueda ayudar a identificar vulnerabilidades en su red, en sus aplicaciones y en su infraestructura.
  • Aplicar parches y aumentar servicios de manera regular para garantizar una infraestructura segura.

El camino por seguir

A medida que salimos de la ralentización que provocó el COVID-19, McKinsey predice que el trabajo remoto y las reuniones virtuales continuarán a un ritmo cinco veces mayor al de los niveles anteriores a la pandemia. Cuando experimenta una transformación o migración a una arquitectura en la nube, es relativamente fácil identificar las herramientas que necesita. Sin embargo, también debe usar esas herramientas de manera efectiva con las políticas y configuraciones adecuadas y personalizadas en función de sus necesidades.

Rackspace Elastic Engineering for Security puede ayudar con la estrategia correcta. Rackspace Elastic Engineering for Security, que se ofrece como un servicio mensual recurrente sin compromisos, le brinda acceso bajo demanda a un pod de expertos en seguridad que se asocian con usted para evaluar, implementar, diseñar y administrar sus desafíos de seguridad y compliance. Su pod incluye un gerente de contrataciones, un líder del pod, un arquitecto principal, arquitectos en seguridad, ingenieros en seguridad, un experto en compliance y analistas de seguridad/evaluadores de penetración que trabajan como una extensión de su equipo dedicado para resolver los riesgos cibernéticos.

Permítanos que lo ayudemos a transitar por su recorrido hacia la seguridad, a fin de que su empresa pueda seguir avanzando con confianza. Obtenga más información acerca de Rackspace Elastic Engineering for Security hoy.

Obtenga más información acerca de Rackspace Elastic Engineering for Security