/
Ciberresiliencia

Predicciones de ciberseguridad para 2021

Existe tal cosa como 'demasiado de algo bueno' cuando se trata de la nube.

A medida que las organizaciones se apresuraron a rehacer las herramientas para el trabajo remoto en 2020, obviamente se puso mayor énfasis en la nube. Como resultado, hemos visto una adopción más rápida de seguridad en la nube y enfoques entregados en la nube, como SASE, con SD-WAN que se ofrece con firewalls entregados en la nube, gateways de Internet seguros, etc.

No obstante, a lo largo de 2021, las organizaciones comenzarán a sentir algún dolor que llegarán a darse cuenta es una sobrerotación a la nube, suponiendo que la nube resuelva todos los problemas del negocio. Y si bien resuelve muchos, no es una panacea. Al asumir que la nube lo resuelve todo, las organizaciones han pasado por alto el punto final, donde se deben llevar a cabo ciertos controles y capacidades, en lugar de en la nube.

Este año, veremos una recalibración, ya que los equipos de TI, redes y seguridad encontrarán más valor de seguridad en el endpoint que inicialmente buscaron en la nube. Para que estos equipos obtengan lo que tenían antes con controles de seguridad locales que monitorean a las personas en la oficina, se verán obligados a aumentar lo que están haciendo en el endpoint.

Por ejemplo, ¿cómo puede la nube ofrecer funcionalidades como la visibilidad a nivel de red local para el tráfico en las redes domésticas? La funcionalidad suministrada en la nube de SASE puede ver el tráfico entrante y saliente de los endpoints, pero es ciego al tráfico de la red doméstica local que se mueve entre dispositivos y golpea las computadoras portátiles del trabajo. Aquí es donde se encuentran algunas amenazas, y la capacidad de abordarlas se sirve mejor en el endpoint, con un contexto completo de punto final.

En resumen, veremos un mejor equilibrio entre los controles en el data center, la nube y el endpoint en 2021.

La infraestructura como código será el próximo gran culpable.

¿La infraestructura como código (IaC) conducirá a la próxima violación de los titulares?

Los beneficios de iAC son enormes y han acelerado la forma en que hacemos negocios al aumentar la innovación a través de una mayor productividad. IAC es una técnica que verdaderamente encarna la filosofía DevOps.

Dicho esto, hasta la fecha, ha faltado el lado de seguridad de IaC, si no del todo pasado por alto. Escuchamos hablar de “cambiar la seguridad a la izquierda” pero, de manera realista, no se ha priorizado un verdadero modelo DevSecOps, y aunque muchos adoptan la estrategia, muchos menos realmente saben cómo hacer los cambios organizacionales para realizarla completamente.

Esto puede dejar a las organizaciones que buscan IAC para la innovación y la productividad abiertas a un mayor riesgo cibernético de lo que se dan cuenta y, a su vez, ese riesgo podría conducir a un ataque a gran escala. Seamos sinceros. Debido a que iAC puede tener un gran impacto, dado el poder de la automatización detrás de él, ocurren errores en el código y en los archivos de configuración de IAC en este caso, y también pueden tener un impacto descomunal.

Esos errores no identificados o sutiles a menudo ocurren cuando las cosas se ensamblan desde múltiples desarrolladores o equipos de operaciones. Su canalización de CI/CD que construye las piezas de ese rompecabezas puede crear una infraestructura que contenga errores de configuración o vulnerabilidades potencialmente explotables. Estos problemas se manifestarán en las brechas donde nadie está mirando, en la única pieza que falta, o en la única pieza que no encaja bien con las demás. Las piezas individuales de iAC pueden pasar las pruebas de seguridad, pero el ensamblaje de todas esas piezas puede no. Naturalmente, las repercusiones son vastas.

En 2021, veremos problemas en iAC explotados en incidentes de seguridad, por lo que la industria de la seguridad no se quedará más remedio que echar un vistazo a las mejores prácticas de protección para iAC. Esto significará un verdadero cambio a la izquierda: tanto exigir un mayor enfoque de CI/CD por parte de los equipos de seguridad como la insistencia en que las consideraciones de seguridad se conviertan en una parte real del pipeline de CI/CD. También veremos un mayor enfoque en las herramientas que permiten a los desarrolladores ver y solucionar problemas de configuración directamente en el código.

La industria de la seguridad está atrasada. Debido a que ahora puede desarrollar infraestructura en minutos, a menudo no hay tiempo para encontrar vulnerabilidades o evitar que se implementen configuraciones erróneas. Con los atacantes siempre esperando entre bastiones, las organizaciones deben mantenerse mejor al día con la seguridad de iAC en 2021 y escribir configuraciones más seguras para evitar problemas.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

4 preguntas que no sabías hacer sobre ciberseguridad
Ciberresiliencia

4 preguntas que no sabías hacer sobre ciberseguridad

Obtenga información de cuatro expertos en ciberseguridad de Illumio sobre las preguntas más importantes que los equipos de seguridad suelen pasar por alto.

Los 4 consejos de un CISO de fabricación sobre la contención proactiva de brechas con Illumio
Ciberresiliencia

Los 4 consejos de un CISO de fabricación sobre la contención proactiva de brechas con Illumio

Aprenda los consejos del CISO de fabricación Jamie Rossato para organizaciones que buscan asegurar proactivamente contra brechas con Illumio ZTS.

5 amenazas de ciberseguridad contra las que debe protegerse
Ciberresiliencia

5 amenazas de ciberseguridad contra las que debe protegerse

Las organizaciones y sus equipos de seguridad se enfrentan a amenazas cibernéticas potencialmente devastadoras cada día. Pero es difícil proporcionar protección para amenazas que ni siquiera sabe que existen.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?