Las principales consideraciones a la hora de evaluar una solución de seguridad de red en la nube
Mario García, director general de Check Point Software para España y Portugal
13/10/2021La seguridad en la nube se ha convertido en un factor crítico para cualquier empresa, según el Cloud Security Report 2020 de Check Point Software, el 75% de las compañías encuestadas estaban muy preocupadas o extremadamente preocupadas por ella. Esta herramienta debe tener una estrategia de protección unificada que las entidades deben poner en marcha para proteger sus despliegues en la nube y garantizar una postura robusta. Siempre es importante recordar que la seguridad en la nube tiene que suceder en un contexto de modelo de responsabilidad compartida. En el nivel de la infraestructura (IaaS), sus proveedores son responsables de consolidar sus recursos de red informática y de almacenamiento, mientras que los usuarios son responsables de preservar los datos, las aplicaciones y otros activos desplegados en la misma.
Entre las capas fundamentales de la protección de la nube, las empresas deben desplegar gateways que proporcionen prevención avanzada de amenazas, inspección del tráfico y microsegmentación. Estas soluciones utilizan múltiples capas, como firewalls, IPS, control de aplicaciones y DLP y necesita una prevención multicapa y en tiempo real, para las vulnerabilidades conocidas y desconocidas (de día cero). Además, debe ofrecer una protección profunda a través la inspección granular y exhaustiva del tráfico, la mejora de la inteligencia sobre amenazas y el aislamiento del tráfico sospechoso hasta que se valide o se bloquee. Y estas capacidades avanzadas deben desplegarse tanto en el tráfico Norte-Sur (entrante/saliente) como en el Este-Oeste (lateral).
Es importante buscar las capacidades de los firewalls de próxima generación (NGFW), como la granularidad de coincidencia fina que va más allá de las líneas blancas básicas, la inspección profunda para garantizar que el tráfico coincide con los fines de los puertos permitidos, así como hacer un filtrado avanzado basado en las direcciones URL y los controles, no sólo a nivel de puertos, sino también de aplicaciones. Para adaptarse a la velocidad y la escalabilidad de DevOps, la solución debe admitir altos niveles de automatización, la integración perfecta con los procesos de CI/CD, la respuesta automatizada a las amenazas y los flujos de trabajo de reparación, y las actualizaciones dinámicas de las políticas que no requieren la intervención humana.
La solución debe funcionar bien con la gestión de la configuración de la compañía, incluida la compatibilidad con los despliegues de la 'Infraestructura como Código'. Además, debe estar profundamente integrada en las prestaciones de los proveedores de la nube. Su objetivo debe ser agilizar las operaciones y promover la facilidad de uso minimizando el número de soluciones de seguridad puntuales que tienen que ser desplegadas y gestionadas por separado. Asegurar el acceso remoto al entorno de la nube con funciones como la autenticación multifactor, el escaneo del cumplimiento de los endpoints y el cifrado de los datos en tránsito es imprescindible, siendo capaz de escalar rápidamente para que cualquier número de empleados remotos pueda trabajar de forma productiva y segura.
Las empresas se trasladan cada vez más a la cloud para satisfacer las exigencias del negocio y deben tener la capacidad de controlar sus propios datos y mantenerlos privados, protegerse de las ciberamenazas y conectar de forma sólida su nube con su red tradicional, manteniendo el cumplimiento de los mandatos normativos. La adopción de una solución de seguridad en esta plataforma que cumpla estos requisitos ayudará a las empresas a permanecer auxiliadas en un entorno de amenazas cada vez más complejo.