El modelo híbrido seguirá siendo una tendencia importante para el clima laboral en 2022. Diversas encuestas realizadas revelan que más de la mitad de los brasileños prefieren unirse a esta modalidad el próximo año. En consecuencia, los desafíos relacionados con la ciberseguridad en esta nueva configuración corporativa, que comenzó a preocupar a los profesionales del área en 2020, deben permanecer en la agenda para el próximo año.
Eso es lo que señala una encuesta de Appgate, una empresa especializada en acceso seguro y ciberseguridad, responsable de proteger a más de 650 empresas y organizaciones gubernamentales a nivel mundial. “Los desafíos surgen no solo porque un empleado puede conectarse desde una cafetería o una red de aeropuerto público, por ejemplo. El caso es que cada empleado se conecta desde una red diferente y los activos a los que intentan acceder pueden estar en una Nube Pública o Privada, un centro de datos o un mainframe antiguo pero aún en uso”, explica Marcos Tabajara, director de ventas de Appgate en Brasil. "Es decir, las posibilidades de un posible ataque se expanden, complicando la seguridad para la mayoría de las empresas”.
Según Appgate, los desafíos de seguridad híbrida en 2022 involucrarán principalmente los 5 puntos siguientes:
- Estrategias de defensa obsoletas en un nuevo campo de batalla: los equipos de TI han tenido que lidiar con herramientas de seguridad de red obsoletas a medida que las empresas se transforman digitalmente. Según una encuesta de Forbes, el 76% de las empresas adoptaron servicios en la nube más rápido de lo planeado, lo que aumentó accidentalmente las superficies de ataque y creó agujeros de seguridad para los piratas informáticos. “No basta con actualizar la infraestructura de TI. Se necesitan defensas modernas. Cualquier cosa con 'permiso predeterminado', como VPN o NAC, es demasiado arriesgado”, dice Tabajara.
- Atención al legado: en las iniciativas de Transformación Digital, las organizaciones no siempre migran todo a la nube y no es factible hacer todo simultáneamente. Por lo tanto, la infraestructura heredada sigue siendo un pilar fundamental de la TI de la empresa, que también requiere un acceso seguro y moderno. Según Deloitte, el 72% de las organizaciones están planificando actualizaciones para sus mainframes en los próximos tres años.
- Dispositivos comprometidos: la adición de una cantidad explosiva de dispositivos no administrados impulsados por el trabajo desde cualquier lugar y las políticas de uso de dispositivos del propio empleado (BYOD) han hecho que la seguridad de la red sea extremadamente difícil. Si un dispositivo comprometido accede a la red, es mucho más probable que se produzca un ataque de vector interno.
- Acceso de terceros: al igual que el error humano, el acceso de terceros es un riesgo de seguridad, independientemente de si la persona está trabajando de forma local o remota. Las medidas de seguridad de red tradicionales, como las VPN, brindan a terceros acceso de todo o nada, lo que las convierte en un blanco fácil para los actores malintencionados.
- Acceso a la nube: hay muchas formas de habilitar la nube para facilitar las cosas, pero la seguridad suele ser secundaria a los equipos de DevOps y otras divisiones que priorizan la agilidad y la productividad. Es probable que los permisos de acceso seguro sean amplios y estáticos, porque la administración de políticas detallada en entornos dinámicos de múltiples nubes es compleja.
“Dado que los activos y los empleados rara vez se encuentran en el mismo lugar al mismo tiempo, es hora de garantizar el acceso de la fuerza laboral híbrida, porque el nuevo perímetro son las personas, no las oficinas. En este contexto, Zero Trust Network Access (ZTNA) surge como la solución ideal para un acceso seguro con conexiones de usuario simples, rápidas y seguras desde cualquier lugar a aplicaciones de múltiples nubes, locales o heredadas. "Para 2024, al menos el 40% de todo el uso de acceso remoto será atendido principalmente por ZTNA, en comparación con menos del 5% a fines de 2020”, dice Tabajara.
“ZTNA utiliza una variedad de parámetros basados en la conexión y centrados en la identidad para autenticar a los usuarios y otorgar acceso seguro. Otorga el menor privilegio de acceso posible para limitar el movimiento lateral, integrándose con otros sistemas de seguridad para proteger todo el ecosistema de TI de la empresa y proteger sus fuerzas y cargas de trabajo híbridas”, concluye.