Sin embargo, los tiempos cambian, y ahora hay cada vez más organizaciones que se pasan a la nube y adoptan nuevas formas de trabajar.

En la actualidad hay un gran número de organizaciones de TI que operan en entornos bastante complejos de nube pública, multi-nube e híbridos, donde los equipos dedicados al desarrollo de software se ven obligados a aplicar técnicas de integración continua/entrega continua (CI/CD) para generar rápidamente nuevo código. Mientras tanto, la crisis de la COVID-19 provocó que cerca de la mitad de los empleados pasase de la seguridad que existía en las oficinas a sus hogares, donde se mezclaban equipos personales con activos de la empresa en unas redes domésticas que no contaban con un nivel de protección tan elevado.

Estas mismas tendencias están impulsando la puesta en marcha de programas de transformación digital, pero por lo general, la seguridad se considera como un obstáculo para los esfuerzos de modernización de TI. Las presiones a las que se ha visto sometido el mercado durante el 2020 han acelerado estas demandas a medida que las organizaciones buscan formas de crear operaciones más ágiles y resistentes para mantener el ritmo, lo que hace que las empresas de seguridad se enfrenten a desafíos cada vez mayores, como la falta de cobertura para el aumento de amenazas en el perímetro, visibilidad y control deficientes, procesos manuales, y mayores restricciones sobre los recursos.

Ante estas demandas, las empresas de seguridad deben adaptar rápidamente sus enfoques para proteger la infraestructura en un mundo híbrido que cambia a un ritmo vertiginoso. Este documento explora cuatro formas sobre cómo la seguridad puede responder con nuevos modelos y prácticas que se alinean mejor con las necesidades comerciales actuales:

1. Seguridad a través del software como servicio (SaaS). Ofreciendo seguridad a través de la mejora de la conectividad en la nube, de la escalabilidad y de las eficiencias

2. Funciones de detección y respuesta ampliadas (XDR). Proporcionando una mayor visibilidad y control en más entornos

3. Perímetro de servicio de acceso seguro (SASE). Facilitando el acceso a los recursos corporativos, independientemente de la ubicación, donde el acceso se controla obteniendo información exhaustiva sobre el contexto de la conexión, la actividad y los datos a los que se accede

4. Seguridad de los contenedores. Proporcionando una plataforma con revisiones inmediatas y con una configuración consistente para poder ofrecer microservicios

1.  Seguridad a través del software como servicio (SaaS)

Cada vez hay más controles de seguridad que se ofrecen como servicios de software (SaaS) y que a menudo reciben el nombre de seguridad como servicio (SECaaS). A diferencia de los servicios de seguridad informática que actúan de forma remota, como la gestión remota del hardware de seguridad en entornos locales, la SECaaS moderna abarca el cambio de diseño de la gestión de la seguridad informática, el almacenamiento y el análisis de datos y los componentes de la interfaz de usuario que se utilizan en la nube.

La mayoría de empresas tradicionales de seguridad informática ofrecen ahora acceso a sus productos en la nube. Componentes como detectores de vulnerabilidades, recopiladores de registros y agentes se siguen instalando en los entornos locales, pero ahora el proveedor proporciona las funciones de gestión central, configuración, concentración de datos, análisis y notificaciones desde un entorno basado en la nube. Los componentes instalados en el entorno local, así como aquellos implementados en la nube, se comunican a través de internet con la interfaz de programación de aplicaciones (API) del proveedor usando protocolos seguros, lo que permite una visión unificada de los entornos híbridos. El proveedor ofrece operaciones de gestión del sistema como una parte fundamental del servicio. Por tanto, la SECaaS permite aligerar la carga de la administración del sistema del personal de seguridad informática. Algunos ejemplos serían la gestión de eventos e información de seguridad (SIEM), detección y respuesta de puntos de conexión (EDR) y las pruebas de vulnerabilidad. (ver Figura 1).

Figura 1. Los modelos habituales de SECaaS sirven para proteger múltiples entornos.

Las soluciones SECaaS utilizan numerosas API compatibles con otras herramientas, como la orquestación, automatización y respuesta de seguridad (SOAR). La integración con la infraestructura virtualizada y las plataformas en la nube permite que el servicio de seguridad supervise las cargas de trabajo para identificar instancias desprotegidas y automatizar la remediación instruyendo al servicio en la nube para que implemente un agente o aísle las amenazas hasta que se tomen medidas. Esto garantiza una seguridad siempre activa, lo que permite la protección desde el momento en que la carga de trabajo comienza a funcionar.

La comunicación basada en API entre los agentes y la capa de gestión de la SECaaS permite la actualización automatizada de los agentes, lo que reduce aún más las demandas del equipo de seguridad informática. Muchas soluciones SECaaS incluyen múltiples capacidades de protección dentro de un componente implementable, lo que minimiza los costes derivados de implementar varios agentes.

Por lo general, estas soluciones han sido diseñadas para la nube, contenedores y microservicios, permitiendo que los modelos de implementación más ágiles y tradicionales estén protegidos por la misma solución con directivas comunes y los mismos procesos de elaboración de informes. La consolidación de herramientas reduce la complejidad, aumenta la cobertura de la protección, mejora la consistencia y simplifica la implementación, mantenimiento y funcionamiento del sistema, lo que permite al equipo de seguridad informática centrarse en iniciativas clave para mejorar el funcionamiento de la empresa.

A pesar de sus ventajas potenciales, la implementación de servicios de seguridad informática puede presentar desafíos relacionados con la madurez del producto y con la dependencia del proveedor del servicio. Las soluciones gestionadas en la nube no cuentan con el registro de seguimiento que tienen las soluciones locales y pueden tener menos funciones, concretamente, si las comparamos con soluciones locales más longevas del mismo proveedor.

Además, el modelo SECaaS incorpora a un tercer participante, el proveedor de operaciones de servicio, con acceso a los datos de configuración y a los registros del sistema. Esos datos, y el personal que accede a ellos, pueden encontrarse en lugares que queden fuera de los límites impuestos por la soberanía de los datos de la organización. La identidad de los administradores del servicio y sus actividades serán algo opacas para el cliente, al igual que gran parte de las operaciones diarias, copias de seguridad, tareas para la continuidad del negocio, etc. Además, el portal de gestión quedará expuesto a internet y, en muchas ocasiones, las plataformas funcionan en entornos optimizados y para varios clientes. Esta situación puede trastornar los enfoques tradicionales de seguridad y cumplimiento normativo, enfrentando la visibilidad y el control directo de las operaciones versus la responsabilidad de entregar y dotar de recursos a las operaciones. El proveedor de servicios necesita proporcionar visibilidad de los controles internos junto con acreditaciones de seguridad y pruebas auditadas de cumplimiento de la normativa vigente en el sector. Sin embargo, el cliente que ha contratado la solución todavía es responsable de la seguridad. Por tanto, los clientes deben aplicar la diligencia debida durante el proceso de adquisición y realizar revisiones habituales de cumplimiento de la normativa con el proveedor.

2. Funciones de detección y respuesta ampliadas

Es ampliamente aceptado que la prevención absoluta de incidentes de seguridad informática es algo poco práctico; por lo tanto, los equipos de seguridad deben contar con capacidad de detección y respuesta activa. Para lograrlo, necesitan herramientas que les permitan recopilar información detallada, transportarla a una consola central, realizar análisis de incidentes mediante el interrogatorio interactivo del estado de los dispositivos y, en última instancia, cambiar el estado de los sistemas para interrumpir los ataques. Aunque aún no se han implementado universalmente, las herramientas de detección y respuesta de puntos de conexión (EDR) suponen una estrategia eficaz y bien diseñada para defender los sistemas informáticos y son una parte significativa del conjunto de herramientas necesario para realizar investigaciones complejas y ofrecer respuestas en caso de que surja algún problema.

Las herramientas EDR muestran ciertas carencias en términos de visibilidad. Los sistemas EDR se suelen instalar solo en dispositivos informáticos para usuarios finales suministrados por la empresa. Los atacantes, sin embargo, puede que se fijen en áreas mucho más vulnerables, como dispositivos conectados a la red (sistemas de almacenamiento, impresoras y dispositivos de red), sistemas de dispositivos personales (BYOD, por sus siglas en inglés), sistemas basados en la nube y el conjunto de dispositivos relacionados con el Internet de las Cosas (IoT) que hoy en día están conectados a las redes. Además, otros vectores de ataque, como sucede con los correos electrónicos, no son visibles en la interfaz del sistema operativo donde normalmente se aloja el sistema EDR. El nivel de monitorización en dichos sistemas, en base a los registros que generan, normalmente no es tan minucioso como las capacidades EDR.

Las brechas en la visibilidad pueden abordarse mediante la incorporación de tecnologías de detección y respuesta específicas para cada área, con cada herramienta proporcionando registro, interrogación y modificación de estado detallados. Por ejemplo, la detección y respuesta de red hace posible el análisis del tráfico de red y la integración con los dispositivos de control de red para la ejecución de la respuesta. Desafortunadamente, trabajar con muchas tecnologías independientes y especializadas dificulta que se puedan gestionar de manera eficaz. Esto contribuye a crear silos de visibilidad y control, lo que ofrece la posibilidad a los atacantes de ocultarse en las grietas que quedan entre estos sistemas.

Idealmente, una capacidad universal de detección y respuesta no solo abarca varios ámbitos, entre los que se incluyen los puntos de conexión, las redes y la nube, sino que también unifica la información que permitiría a los analistas rastrear las actividades que suceden entre esos ámbitos y proporcionar un único punto de control para ofrecer una respuesta. Esta concentración de visibilidad y control también ofrece una plataforma para el análisis, la inteligencia artificial y la automatización.

Los proveedores de seguridad informática han desarrollado el término XDR (detección y respuesta ampliadas) para describir una herramienta de detección y respuesta universal e integrada, con la «X» refiriéndose a cobertura «ampliada» o «en cualquier lugar». Por el momento, no hay una definición homogénea de XDR, qué debería incluir una solución XDR y qué importancia se le debería dar a la ingesta de registros, la inteligencia sobre amenazas, el análisis y la automatización. El concepto de XDR corre el riesgo de devaluarse como solución cuando los equipos de marketing tienden a aplicarla a cualquier cosa; sin embargo, el consenso general es que un sistema XDR debería ser capaz de erradicar los silos de información y habilitar capacidades efectivas de respuesta. La inmadurez comparativa de XDR es uno de los desafíos para su adopción. No es probable que la visión utópica de detección y respuesta universal se logre en una sola implementación. Existen consideraciones prácticas que pueden evitar que el resultado final sea algo realmente universal, aunque el objetivo de incrementar las capacidades de detección y respuesta todavía merezca la pena.

Existen otras complejidades para garantizar que la organización tenga los recursos y la experiencia de los analistas para responder a los conocimientos proporcionados. Para utilizar la información de manera efectiva, los equipos de seguridad deben tener un conocimiento detallado del comportamiento de los sistemas y las posibles técnicas de ataque.

El aprendizaje automático se ha mostrado prometedor en esta área. Es una capacidad que se usa cada vez más para complementar, e incluso sustituir, estrategias de detección basadas en la firma. También resulta necesario contar con un plan y con las autorizaciones adecuadas para iniciar las acciones de respuesta que se requieran.

La unificación de detección y respuesta suele conllevar la elección de un único proveedor para la adquisición de todos los componentes, pero a menudo, las organizaciones de seguridad informática se enfrentan a elecciones complejas entre los mejores conjuntos de herramientas integrados y de su clase, la selección y gestión de proveedores, y la transición de las herramientas existentes.

XDR requiere una estrategia precisa a largo plazo. Las organizaciones deben elegir tecnologías, proveedores y partners con planes a largo plazo. Pueden comenzar centrándose en los elementos más consolidados de la XDR, en la cobertura de los elementos que entrañen un mayor riesgo y los lugares donde las herramientas existentes brindan la información menos útil. Por lo general, esto conlleva inicialmente a concentrarse en los puntos de conexión. Una vez que la detección y respuesta de puntos de conexión (EDR) esté funcionando de manera eficaz dentro de los límites de su visibilidad, esta debería ampliarse a XDR.

3. Perímetro de servicio de acceso seguro

Los controles de seguridad tradicionales suelen concentrarse en torno a los conceptos de zonas y sistemas confiables y no confiables, reforzados por un perímetro claramente definido. El acceso suele concederse a usuarios de confianza, con comprobaciones mínimas de la actividad después de que se haya permitido el acceso a la red. La adopción de un planteamiento esencialmente diferente respecto a la arquitectura de seguridad de las empresas es un avance fundamental para que se produzca la transformación del negocio.

Esto debería estar influenciado por el concepto reconocido por la industria de confianza cero, por el cual la confianza se aplica a recursos individuales en lugar de redes enteras. La arquitectura SASE permite establecer un punto de presencia habilitado en la nube, basado en servicios e independiente del lugar de conexión que permita un acceso seguro a aplicaciones, servicios, usuarios y dispositivos distribuidos. Esta arquitectura puede proteger tanto entornos tradicionales, como otros transformados digitalmente para los usuarios en cualquier parte del mundo (ver Figura 2).

Figura 2. La arquitectura SASE hace posible establecer un punto de presencia habilitado en la nube, basado en servicios e independiente del lugar de conexión.

El SASE reemplaza el concepto de puntos de acceso restringidos en el perímetro de una red corporativa con un perímetro virtual para usuarios corporativos y externos, con decisiones respecto al acceso basadas en directivas, identidad, dispositivos y controles de seguridad relacionados con los datos.

En lugar de basar las decisiones de acceso en la creación de un túnel desde la red externa a la red corporativa de confianza (con el uso de una combinación de usuario-dispositivo y permitiendo el acceso a todos los recursos internos), ahora las decisiones de acceso se fundamentan en conexiones individuales, adoptadas en el momento de uso. Las decisiones dependen de la identidad, perfil del dispositivo, hora, usuario y del contexto y ubicación de destino: quién, dónde, qué, cuándo y cómo. Los atacantes pueden obtener acceso a un dispositivo en una red, pero serán menos capaces de moverse lateralmente cuando cada acción y acceso sea cuestionado y reevaluado.

Existen distintas estrategias para implementar un SASE. Algunas de estas funciones implican agentes de puntos de conexión; otras usan técnicas de funciones de red de área extensa definidas por software; otras están más relacionadas con redes de entrega de contenido. La arquitectura SASE combina varios métodos de control, como la inspección de contenidos cifrados, creación de espacios seguros, filtrado, prevención de robo de credenciales y pérdida de datos, además de autenticaciones y autorizaciones sensibles al contexto. Estos controles aparecen combinados en un único sistema homogéneo a través de una directiva uniforme y centralizada. Los registros de eventos SASE se pueden combinar con capacidades avanzadas de comportamiento de detección y respuesta, como XDR, para permitir una monitorización de extremo a extremo de toda la actividad de la arquitectura, amplificando las habilidades de una organización para detectar y bloquear ataques cuando se producen. Las arquitecturas SASE normalmente están hospedadas en la nube, para utilizar el planteamiento de la seguridad como servicio (SECaaS) y para aprovecharse de las ventajas que esto conlleva.

SASE no es una implementación de un solo producto a pequeña escala. Requiere un planteamiento estratégico donde se revisen las arquitecturas e inversiones tradicionales, se sustituyan las conexiones convencionales de los proveedores de servicios de internet y las redes de área extensa virtuales basadas en la nube, como la red de conmutación de etiquetas multiprotocolo (MPLS), con una red troncal basada en la nube y SD-WAN. Otro elemento habitual de esta estrategia es pasar a un servicio de cortafuegos (FWaaS), con el traslado de los cortafuegos del hardware y del perímetro del entorno local a la red troncal de la nube.

La concentración de controles y directivas de seguridad en la arquitectura SASE, con una estrecha integración entre componentes, puede compensar la capacidad de integración con el rendimiento de los componentes individuales. Puede que no resulte práctico adoptar un planteamiento demasiado exigente para toda la arquitectura. Sin embargo, el ritmo de adopción de SASE por parte de los proveedores convencionales y la aparición de innovaciones significan que las limitaciones individuales de funcionamiento deberían tener los días contados y pesar menos que las grandes ventajas que aporta la arquitectura en su totalidad.

4. Seguridad de los contenedores

Una de las tendencias en el desarrollo de aplicaciones actual es la segmentación de la aplicación en una colección de microservicios para gestionar las complejidades y dependencias de las aplicaciones monolíticas. Este enfoque también cuenta con la recomendable propiedad de seguridad del aislamiento de errores. La arquitectura, emparejada con la técnica de implementación de integración y entrega continuas (CI/CD), permite visualizar en una sola imagen los microservicios instalados en los contenedores que encapsulan todo el código y sus dependencias.

Estas imágenes pasan por frecuentes iteraciones de desarrollo e implementación. Aunque consiguen simplificar la estructura de las aplicaciones, los entornos de contenedor no dejan de ser complejos en sí mismos, con varias capas de abstracción (imágenes, contenedores, servidores, tiempo de ejecución de contenedor, registros y orquestador) que requieren herramientas especializadas de interpretación, monitorización y seguridad.

Las implementaciones poco consolidadas de arquitecturas de microservicios pueden adolecer de los mismos problemas de seguridad que las aplicaciones monolíticas. Por ejemplo, la incorporación de componentes y bibliotecas vulnerables, obsoletos y sin revisar o una configuración defectuosa puede dar lugar a la creación de grietas en varios de los contenedores de la aplicación. Normalmente, el desarrollo e implementación de aplicaciones a un ritmo rápido suele ser cuestión de días más que de meses pero, a veces, entra en conflicto con las estrategias de seguridad tradicionales, como la revisión del código, pruebas de penetración y un gran número de validaciones para aprobar los cambios.

Las organizaciones de seguridad informática deben asegurarse de que la seguridad está integrada en el proceso de CI/CD y admite ciclos veloces de desarrollo. Esto requiere la integración con las herramientas de implementación e ir más allá de los propios contenedores, hasta llegar a encargarse del ciclo completo de vida de los contenedores. Con esto, al hacer uso de algunas de las propiedades inherentes de los contenedores, y con una implementación rápida se puede conseguir una seguridad mucho más eficaz. Por ejemplo, utilizar las pruebas e implementaciones automatizadas inherentes al proceso de CI/CD permite realizar revisiones en un plazo inferior, con la confianza que da saber que se han sometido a numerosas pruebas, lo que garantiza una forma sencilla de comprobar cualquier cambio. Entre las buenas prácticas se incluyen:

  • Proteger el origen. Un proceso CI/CD supone una buena oportunidad para que los cibercriminales puedan implementar código, puesto que, si pueden modificar el origen, el sistema de CI/CD lo trasladará después a la fase de producción. En consecuencia, los componentes con los que están construidos los contenedores deben ser de fabricantes de confianza, que cuenten con controles eficaces de acceso y comprobaciones de integridad de los componentes.
  • Incorporación de las últimas versiones. Usar componentes vulnerables y antiguos en las imágenes de un contenedor es una de las causas principales para la aparición de vulnerabilidades en los contenedores. Es necesario que el sistema pueda comprobar e incorporar las últimas versiones.
  • Examen continuo de vulnerabilidades. La incorporación de exámenes de vulnerabilidades en el proceso de CI/CD ofrece la seguridad de saber que se han incorporado y configurado correctamente los componentes más recientes.
  • Inmutabilidad. Este planteamiento indica que no es aceptable realizar cambios en contenedores que están en ejecución. Las actualizaciones solo se podrán llevar a cabo mediante un proceso de implementación de versiones del que se pueda realizar el seguimiento, asegurando consistencia y repetibilidad. También significa que cualquier cambio que se produzca en un contenedor que esté en funcionamiento es esencialmente sospechoso.
  • Seguridad del servidor. El uso de sistemas operativos básicos y contenedores específicos, junto con el uso y realización de pruebas comparativas para la depuración de buenas prácticas, minimiza la superficie de ataque.
  • Gestión de información secreta. Los contenedores usan información secreta, como las claves, credenciales y certificados de API, para llevar a cabo actividades de autenticación y autorización. Esta información sensible no debería almacenarse dentro de las fuentes de los contenedores. En su lugar, se debería conservar en un repositorio independiente que solo estuviera disponible cuando los contenedores y aplicaciones adecuados necesitasen conocerla.
  • Supervisión y respuesta. La supervisión se puede llevar a cabo tanto dentro del contenedor, como por el sistema operativo subyacente. La concentración de contenedores en una única tarea puede ayudar a la monitorización de comportamientos. Una estrategia de uso de contenedores también puede ayudar a facilitar las respuestas que se dan, mediante el bloqueo de conexiones o la interrupción de un único componente.

También surgen desafíos en la gestión de contenedores. El número de contenedores que pueden existir y la velocidad a la que se pueden crear y eliminar puede suponer desafíos importantes para los sistemas encargados de su supervisión y para los analistas que se ocupan de interpretar el comportamiento del sistema.

Simplificar la tarea de desarrollo, dividiéndola en un conjunto bien definido de microservicios, puede ayudar a mejorar la seguridad de la capa de aplicación. La complejidad de la infraestructura necesaria para hacer funcionar a escala esa arquitectura puede ser significativa. Por ejemplo, las plataformas de gestión de información secreta son difíciles de integrar a la vez que se cumple con los requisitos de rapidez y escalabilidad, cuando existen cientos, o incluso miles, de microservicios.

Los problemas organizativos deben abordarse a medida que las funciones de seguridad pasan de ser operaciones independientes que se ejecutan a lo largo de periodos largos de tiempo sobre implementaciones grandes y poco frecuentes, a convertirse en una operación íntimamente integrada con (o que se haya delegado) las operaciones de desarrollo e implementación, lo que requiere la automatización de los procesos y una toma rápida de decisiones.

Una contenedorización bien hecha puede contribuir a mejorar la seguridad, pero también aumenta la complejidad de la infraestructura, por lo que requerirá la elaboración de una estrategia, cuidados, atención y recursos.

Cómo hacer funcionar los controles de seguridad

Durante la transición hacia el trabajo remoto que se produjo en 2020, los equipos de seguridad informática se vieron en la necesidad de adaptar los controles existentes en el perímetro y se esforzaron por implementar o aumentar la capacidad de acceso remoto, con la relajación de los requisitos y controles. Ahora que los trabajadores están usando sus propios dispositivos en entornos domésticos compartidos en redes públicas, los cibercriminales intentan aprovecharse de estos cambios con ataques de phishing temáticos para robar datos y extorsionar a las organizaciones a través del ransomware. Así es como estas medidas de seguridad pueden ayudar a abordar estas vulnerabilidades:

  • Seguridad a través del software como servicio (SaaS). Tiene como objetivo alcanzar el mismo nivel de acceso y seguridad tanto si se está trabajando en la oficina, como fuera del perímetro tradicional de la organización. También permite tomar decisiones sobre autorización de mejor calidad y más específicas e inspeccionar contenidos, a diferencia de lo que actualmente es posible con tecnologías VPN.
  • Perímetro de servicio de acceso seguro. Permite al personal de seguridad informática, que también está trabajando desde casa, acceder a herramientas de gestión de seguridad diseñadas para funcionar bien en internet. Este enfoque nativo de la nube permite a los equipos de seguridad informática el uso remoto de estas herramientas y poder realizar un gran número de cambios en sistemas y aplicaciones.
  • Funciones de detección y respuesta ampliadas. Esta función amplía la visibilidad a todo el entorno de puntos de conexión, desde las redes hasta los sistemas en la nube. Este enfoque también sirve para realizar capturas y dar respuesta de manera eficaz, sin la necesidad de intervención física. Incluso las funciones más básicas de detección y respuesta de puntos de conexión desempeñan un papel en la investigación y respuesta remota a los ataques.

Los cambios que se produjeron en 2020 también supusieron la aparición de una demanda sin precedentes para la implementación rápida de aplicaciones para casi cualquier uso, ya fuesen videoconferencias en línea, servicios de atención sanitaria, programas de ayuda del gobierno, servicios financieros o pedidos a domicilio.

La provisión de microservicios en la nube ha servido como base para la expansión hacia sistemas de desarrollo rápido y CI/CD. Por consiguiente, los contenedores, y todos los aspectos relacionados con su seguridad, resultan de vital importancia.

SECaaS es un factor clave del aprovisionamiento de servicios en la nube para estas nuevas aplicaciones.

Además, la XDR puede ayudar en la protección de puntos de conexión usados por desarrolladores y administradores y ofrecer capacidades sobre la infraestructura de supervisión, investigación y respuesta, mientras ésta se adapta y se amplía. SASE también puede desempeñar un papel importante en controlar eficazmente el acceso a los nuevos sistemas.

Conclusión

Las sucesivas modificaciones en las técnicas de incorporación de cambios en las infraestructuras están permitiendo que se materialice la transformación digital. Posibilitan que se pueda dar respuesta a las demandas para contar con sistemas flexibles y ágiles e incorporar cambios en los patrones de uso. Estas tendencias necesitan que se produzcan cambios en la forma de implementar los controles de seguridad. Al mismo tiempo, las organizaciones se esfuerzan en procesar la ingente cantidad de información que reciben, además de utilizar un gran número de recursos para mantener en funcionamiento los sistemas ya existentes.

Existen cuatro tecnologías principales que permiten fortalecer la seguridad de una organización para solucionar sus problemas, ayudar a la transformación digital y construir una plataforma para desarrollos futuros:

Seguridad a través del software como servicio (SaaS) para disponer de visibilidad de todos los perímetros organizativos convencionales y transferir las tareas de mantenimiento de las herramientas de gestión de la seguridad a un proveedor de servicios

  • Funciones de detección y respuesta ampliadas (XDR) para conseguir visibilidad y control más detallados de todos los entornos
  • Perímetro de servicio de acceso seguro (SASE) para consolidar los controles ya existentes y permitir que se pueda acceder a los recursos desde cualquier ubicación, con un control más específico del acceso, resultante de la adopción de un planteamiento de confianza cero
  • Seguridad de los contenedores para proporcionar una plataforma con revisiones inmediatas y con una configuración consistente para poder ofrecer microservicios

La adopción de estos enfoques de amplio alcance ayuda a los equipos de seguridad informática de las organizaciones a incrementar la cobertura y visibilidad de eventos relacionados con la seguridad, lo que les permite

concentrarse en la gestión de los resultados de seguridad, en vez de tener que emplear su tiempo en la gestión de las plataformas, que es un trabajo que requiere mucho tiempo y les distrae de sus funciones profesionales principales.