3 imperativos de seguridad y la topología digital en evolución

3 imperativos de seguridad y la topología digital en evolución
La confianza basada en una única ubicación de red ya no es suficiente.Hugo Werner, VP Regional de Akamai Latinoamérica

El mundo se está dando cuenta de lo importante que puede ser una estrategia de seguridad de vanguardia, una que acerca a los usuarios a las experiencias digitales y derriba los ataques donde se generan.

El ritmo impresionante al que todos y todo se conectan está teniendo un profundo efecto en el negocio digital, desde ofrecer experiencias excepcionales hasta garantizar la seguridad de sus clientes, aplicaciones y fuerza laboral.

Considere esto: hay más de 20 mil millones de dispositivos conectados y más de 2 mil millones de teléfonos inteligentes en uso hoy en día. Gartner predice que para 2022, se gastarán $ 2.5 millones por minuto en IoT y se venderán 1 millón de nuevos dispositivos IoT cada hora.

Ya no puede asegurar el borde o un núcleo centralizado y confiar en que nada entrará o saldrá. La seguridad efectiva depende de una estrategia en profundidad, desde el núcleo hasta el borde, que le permite proteger sus activos más valiosos implementando una protección proactiva más cercana a las amenazas y lejos de sus usuarios finales.

La evolución de una topología digital

Los sistemas de computación centralizados nunca fueron una forma extraordinariamente eficiente o rentable de procesar grandes volúmenes de datos transaccionales para una multitud de usuarios en línea al mismo tiempo. La búsqueda de experiencias más atractivas en los puntos de contacto digitales allanó el camino para que la Nube y la computación distribuida exploten la tecnología de procesamiento paralelo en el mercado.

Esto funcionó por un tiempo, hasta que la transmisión de videos y otros medios enriquecidos se convirtió en la norma en Internet y los usuarios tenían muy poca tolerancia a los fallos o la latencia. El problema es que arrastrar cada experiencia hacia una Nube centralizada no resuelve los problemas críticos de capacidad y acumulación de tráfico.

Es uno de los grandes conceptos erróneos de Internet de que “la última milla” es el cuello de botella. En cambio, el problema reside en los centros de datos en la Nube y los proveedores de la red troncal, que generalmente solo tienen unos pocos cientos de Tbps de capacidad, lo que no es suficiente para brindar el tipo de experiencias o la seguridad que sus clientes esperan.

La demanda de más momentos de negocios en tiempo real entre personas y personas en puntos de contacto digitales nos está empujando a todos hacia el borde. Lo que es algo bueno. Ya está expandiendo las oportunidades de negocios y está cambiando fundamentalmente la forma en que vivimos, interactuamos, compramos y trabajamos.

Está obligando a las empresas a adaptarse, ya sea impulsando un desarrollo más rápido, volviéndose más ágiles en sus procesos, favoreciendo funciones más rápidas sobre características perfectas, o las tres. El problema es que los equipos de seguridad no están configurados actualmente para manejar este tipo de interrupciones además de la necesidad de monitorear, desarrollar conocimientos y adaptar procesos basados en el tiempo de remojo que simplemente ya no tienen.

Mientras tanto, los ataques continúan creciendo y apuntando con más precisión. La confianza basada en una única ubicación de red ya no es suficiente.

Introduzca la seguridad en el borde

La seguridad en el borde es un método para defender a su empresa, a sus clientes, a todos sus usuarios de las amenazas de seguridad al implementar en profundidad medidas de defensa más cercanas al punto de ataque y tan lejos de sus activos (su gente, aplicaciones o infraestructura) como sea posible. La seguridad en el borde permite a los profesionales de InfoSec abordar tres imperativos de seguridad críticos.

  1. Escala. Vivimos en un momento en que los atacantes tienen un poder sin precedentes y simplemente no hay forma de reunir la capacidad que necesitas para defenderte en un centro de datos. Incluso los centros de datos en la Nube más grandes pueden verse abrumados por los ataques que estamos viendo. E incluso si fuera físicamente posible equipar el centro de datos en la Nube con suficiente capacidad, el costo sería prohibitivo.

Esto se está convirtiendo en un problema aún más generalizado con el aumento de IoT. Ahora hay miles de millones de dispositivos conectados en la última milla, con un CPU potente y poca o ninguna seguridad.

La única forma de evitar esto es interceptando los enormes volúmenes de tráfico de ataques en el borde, donde existe la capacidad de montar una defensa viable y evitar que los ataques alcancen y saturen sus centros de datos.

  1. Inteligencia. Ahora es imperativo que proteja las aplicaciones y las API implementadas en cualquier lugar, en sus centros de datos o en la Nube pública, con protección DDoS, firewall de aplicaciones Web y administración de bots. Una estrategia de defensa inteligente se ha vuelto más importante a medida que más personas acceden a sus aplicaciones a través de API desde dispositivos móviles. Además, los millones de robots que están implementando los actores maliciosos se están volviendo extremadamente sofisticados para evadir las defensas tradicionales.

Pero proteger sus aplicaciones, API y usuarios es algo más que capacidad, requiere inteligencia de vanguardia sobre amenazas. La inteligencia de amenazas debe aprovechar un enfoque multicapa de aprendizaje automático e inteligencia humana en el que tanto los científicos de datos como los algoritmos realizan análisis estadísticos, de tendencias y patrones de datos estructurados y no estructurados para identificar y mitigar nuevos vectores de ataque antes que nadie. La clave es que todo esto sucede en el borde, más cerca del punto de ataque y más lejos de usted y de sus usuarios finales.

  1. Experiencia. Nada supera la experiencia humana. No solo necesita la capacidad de la red que exige la creciente amenaza de los ataques DDoS volumétricos, sino que también necesita la experiencia para comprender lo que los datos, los patrones y las anomalías le están diciendo.

Junto con la tecnología sofisticada y la seguridad en el enfoque de vanguardia, los expertos de la industria son capaces de ayudarlo a comprender las amenazas que enfrenta cada día. Y como sabes, los atacantes nunca duermen. La única respuesta: siempre activada, supervisión 24x7x365, limpieza y servicios de mitigación DDoS.

Conectándose al futuro

Al final del día, todo se trata de conectarse con sus clientes y sus empleados; tus aplicaciones y datos; y a los innumerables dispositivos IoT que hay. En pocas palabras: debe estar en todas partes donde están sus clientes. Cuando se trata de rendimiento, tiene que ser rápido. Y cuando se trata de seguridad, debe ser proactivo y en profundidad.

A medida que casi todos y todo se conecta, la información requerida para funcionar en el mundo digital corre el riesgo de no solo estar congestionada en el núcleo, sino que, lo que es peor, quedar atrapada en ataques cibernéticos a gran escala. Y los centros de datos en la Nube están luchando para mantenerse al día.

La entrega segura y atractiva de momentos de negocios digitales sin fallas es el corazón y la columna vertebral de todo lo que representa su negocio digital. Y a pesar de lo notable que Internet ha crecido y evolucionado en los últimos 20 años, creemos que las experiencias digitales más dramáticas aún están por venir.

Como resultado, el mundo ahora se está dando cuenta de lo importante que puede ser una estrategia de seguridad de vanguardia, una que acerca a los usuarios a las experiencias digitales y derriba los ataques donde se generan. Una que genera confianza y pone la confianza y el control en tus manos.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)