(por Francesco Pagano) Esto no es nada nuevo: la tecnología está evolucionando extremadamente rápido y quienes tienen la tarea de mantener los sistemas de seguridad siempre han tenido que adaptar estrategias y herramientas para poder mantenerse al día con ellos. El fenómeno de la digitalización que ha afectado al tejido productivo y a toda la sociedad en los últimos años, sin embargo, representa un verdadero salto de calidad y ha cambiado por completo las cartas sobre la mesa incluso para los involucrados en la ciberseguridad.

En su tradicional declive, de hecho, la ciberseguridad se centró en el concepto de "perímetro", a través de una lógica que distinguía claramente entre recursos dentro de las redes y recursos externos. Esquemáticamente, la lógica era considerar la actividad dentro del perímetro como confiable y sujeta a controles (y bloqueos) todo lo que venía del exterior. Sin embargo, este enfoque ya no es adecuado para proteger nuevas infraestructuras de TI.

Dos factores que ahora caracterizan los métodos de suministro y uso de los servicios digitales han contribuido a una verdadera “evaporación” del perímetro. El primero está representado por la adopción masiva de herramientas basadas en plataformas en la nube, que han llevado a empresas y organizaciones a subcontratar servicios en centros de datos alejados de sus estructuras físicas, ampliando el concepto de red y cambiando radicalmente sus características.

Un cambio que no solo es físico, sino funcional. La visión estática de los servicios prestados on premise ha sido sustituida por un ecosistema extremadamente dinámico y versátil, que permite aprovechar la virtualización para crear nuevos servicios, duplicarlos o modificarlos y adaptarlos a las necesidades de la empresa en tiempo real. Algo que no se puede controlar y proteger mediante el uso de reglas a nivel de firewall como fue el caso en la lógica de la defensa perimetral. En términos de uso y acceso a los propios servicios, el panorama se ha visto completamente distorsionado por las herramientas móviles, que a su vez han minado la lógica de "interno" y "externo" obligando a los expertos en seguridad a cambiar por completo su enfoque.

La atención, en el panorama actual, ya no puede dirigirse al “dónde” sino al “quién” accede a los recursos y servicios. La autenticación de los accesos y la gestión de los privilegios relativos, en consecuencia, se convierte en uno de los pilares de la nueva ciberseguridad. La declinación de esta nueva perspectiva, además de una evolución cultural, requiere la adopción de nuevas herramientas La implementación de sistemas de verificación de acceso requiere el uso de sistemas basados ​​en el comportamiento de los usuarios (el análisis de usuario registrado en base a un historial de su actividad en cuanto a tiempos, geolocalización e identificación de los dispositivos utilizados) y sistemas de autenticación multifactor que garantizan la verificación de identidad en cada sesión.

El control de los servicios prestados a través de la plataforma en la nube, por otro lado, requiere un sistema de monitoreo de eventos de seguridad (SIEM) y un equipo de personal de seguridad cibernética que sea capaz de administrar su operación.

Con un problema: el talento en esta industria es terriblemente raro.

Francesco Pagano - Director de Aidr y Jefe de servicios de TI en Ales spa y Scuderie del Quirinale

Nube y movilidad: ahora necesitamos cambiar la forma en que vemos la ciberseguridad

| NEWS ' |