Para la mayoría de las organizaciones, ya sean públicas o privadas, el paso a la nube supone un reto de seguridad. Los complejos servicios en la nube, las aplicaciones SaaS, los microservicios, el escalado elástico de recursos, los dispositivos móviles y un panorama de ataques cada vez más amplio, complican aún más la seguridad y la visibilidad.
Conforme las organizaciones trasladan sus datos y aplicaciones a la nube, la seguridad puede convertirse en una cuestión secundaria, ya que muchos asumen que proteger estos activos es responsabilidad del proveedor de la nube. Sin embargo, se trata de un compromiso compartido, por lo que a medida que los sistemas heredados se desplazan a la nube, es fundamental planificar y abordar la seguridad de los mismos.
Por eso, las entidades públicas que confían únicamente en proveedores cloud para asegurar y proteger sus activos en la nube se enfrentan a importantes retos, como pueden ser, una mala experiencia de usuario por la latencia derivada del redireccionamiento del tráfico para la aplicación de políticas de seguridad; o una falta de visibilidad y control sobre los datos, que impide a los responsables de seguridad protegerlos adecuadamente y garantizar el acceso con los mínimos privilegios.
Otros desafíos derivados de esta gestión externa tienen que ver con los requisitos de cumplimento, ya que constatar que los sistemas siguen acatando las distintas normativas en la nube puede ser difícil de comprobar; y con la ciberseguridad: brechas de datos, malware y ransomware están a la orden del día.
Por último, no hay que pasar por alto que las arquitecturas «hub and spoke» tradicionales con pilas de redes y seguridad dispares no se adaptan al trabajo híbrido, ni a la transformación de la nube y las delegaciones.
SASE sí, pero …
La convergencia de las redes y la seguridad en la nube a través de SASE (Secure Access Service Edge) promete remediar estas deficiencias. Pero no todas las ofertas pueden cumplir esta visión.
La mayoría de las soluciones SASE disponibles en la actualidad están desarticuladas e incompletas, lo que obliga a los clientes a hacer concesiones inaceptables en cuanto a la eficacia de la seguridad o la funcionalidad de la red al pasar a un modelo SASE en la nube. La unión y la resolución de problemas en un entorno de varios proveedores es una pesadilla, lo que aumenta la complejidad y reduce la experiencia del usuario final.
… utilizando una solución completa
Las tecnologías y metodologías de seguridad tradicionales no pueden proteger adecuadamente la infraestructura de TI gubernamental de misión crítica. El enfoque de plataforma de Palo Alto Networks proporciona una solución completa con componentes estrechamente integrados para garantizar:
- Visibilidad completa: App-ID, Device-ID, User-ID y Content-ID de Palo Alto Networks permiten identificar los flujos de tráfico desde el principio, justo cuando el tráfico entra en el entorno, y mantienen este contexto hasta que se entrega el contenido. Esto proporciona una visibilidad completa de las aplicaciones y el contenido al que se accede, así como de los dispositivos que utilizan los usuarios.
- Definición de políticas: Palo Alto Networks Prisma Access ofrece a las organizaciones una aplicación coherente y granular de la política de seguridad, independientemente de la ubicación del usuario.
- Segmentación: Palo Alto Networks permite a los clientes desvincular la política de seguridad para que no se aplique únicamente en un enfoque de direcciones IP o IP de grupo. Las organizaciones pueden tener un usuario o una identidad como base de una política coherente porque el usuario/identidad no cambia.
Aunque el cambio a la nube es ciertamente necesario para satisfacer la creciente demanda de recursos, esta evolución añade un riesgo de seguridad significativo y una carga de responsabilidad para las organizaciones -públicas y privadas- como para los proveedores.
Las soluciones de Palo Alto Networks permiten minimizar la utilización de productos puntuales, aplicar una política centralizada y hacer un uso más rápido y eficiente de las herramientas de seguridad. Esto ayuda a reducir la fatiga de los analistas y proporciona una mayor seguridad para los bienes digitales de una organización.