En el contexto que nos encontramos, el perímetro de seguridad de las empresas prácticamente ha desaparecido. Factores como el uso de los recursos en la nube, el teletrabajo, y la adopción del modelo flexible «Bring Your Own Device» han cambiado la manera de acceder a los recursos corporativos. Si bien esta evolución es un paso más hacia mejorar la experiencia de usuario, también incrementa la superficie de ataque, y la complejidad de como cubrirla.
Los datos hablan por sí solos: en los nueve meses que llevamos, ha habido más de 1.900 vulnerabilidades en los principales proveedores de IaaS, afectando a los equipos de DevOps, y a infraestructuras de escritorios virtuales (VDI) que se utilizan en el teletrabajo siendo los principales afectados. Una de las tantas amenazas presentes hoy en día, son los «Living off the Land», que aprovecha las aplicaciones corporativas para lanzar ataques; esto sumado a la falta de control sobre los datos sensibles fuera del perímetro, y la gestión de identidades y credenciales dispersas, son el ecosistema perfecto para ser atacados.
Para poder afrontar todos estos retos, necesitamos adoptar el modelo Zero Trust y acompañarlo con tecnologías como «Symantec Security Service Edge», que centraliza la gestión del riesgo, y la protección de todos los activos en un único agente. Esta integración permite proteger endpoints, navegación web, accesos, datos y activos bajo un mismo paraguas de seguridad. Esto es, aplicando las mismas políticas en todos los ámbitos, reduciendo costes basándonos en ROSI, y simplificando la gestión. Con estas medidas, limitamos la superficie de ataque, y garantizamos que solo los usuarios, dispositivos, y conexiones confiables accedan a estos componentes críticos en las infraestructuras como lo son las VDIs.
Otro pilar fundamental en esta estrategia es el uso de «Privileged Access Management» y «Multi-Factor Authenticator«, como las que ofrece Symantec. Estas soluciones refuerzan el control sobre las credenciales privilegiadas y no privilegiadas, asegurando así que el usuario, y la persona detrás de las acciones, es quién dice ser. Gracias a las funciones que ofrecen como el almacenamiento de credenciales privilegiadas, análisis de anomalías en el comportamiento, y los pasos adicionales de verificación, evitamos que un atacante pueda escalar privilegios, o ganar acceso a activos corporativos, aunque logre comprometer un endpoint, siguiendo las mismas pautas del Zero Trust.
Resumiendo, las más de 1.900 de vulnerabilidades que hoy amenazan las infraestructuras y recursos cloud no tienen por qué convertirse en una Puerta abierta. Con el enfoque adecuado como es el Zero Trust, acompañado de las tecnologías como Symantec SSE, Symantec PAM, y Symantec VIP (MFA), las organizaciones pueblen blindar sus entornos híbridos, proteger los usuarios, y controlar y reducir el riesgo de manera eficiente, incluso con equipos de seguridad limitados. Es un gran reto, pero ya tenemos las herramientas para enfrentarlo.







