Protección del dato en entornos abiertos y distribuidos

Protección del dato en entornos abiertos y distribuidos

Los nuevos entornos de TI híbridos y distribuidos generan numerosas inquietudes tanto en usuarios como en los responsables de garantizar la seguridad de los datos.

Hoy día, el extremo de la red está allí donde se conecta el último usuario. Se impone una estrategia de ciberseguridad global, donde la visibilidad, la orquestación y la automatización son los protagonistas. Y en este escenario un DNS seguro tiene mucho que decir.

La extensión de la red a entornos híbridos “multicloud” exige que la seguridad pase de un planteamiento perimetral, circunscrito a las instalaciones de la empresa a un modelo centrado en la securización del dato, que se pueda implementar tanto de forma local como remota y proteja a los trabajadores dispersos geográficamente.

Hoy más que nunca, el perímetro de la red acaba donde se conecta el último usuario, que no necesariamente lo hace en las instalaciones de la empresa. En este paradigma, garantizar la seguridad en entornos de red distribuidos es el único modo de lograr privacidad y generar confianza en los usuarios que utilizan las redes. Las legislaciones de privacidad vigentes, como GDPR y CCPA, establecen que son las empresas las que tienen la responsabilidad de proporcionar una protección adecuada a los datos que manejan.

Los nuevos entornos de TI híbridos y distribuidos generan numerosas inquietudes tanto en usuarios como en los responsables de garantizar la seguridad de los datos. Entre otras cuestiones, los usuarios se preguntan ¿Dónde están mis datos clave y están éstos debidamente protegidos y supervisados?, ¿Qué mecanismos de defensa protegen mis datos? ¿Está protegido el acceso a los repositorios más allá de los muros de la corporación? ¿Estamos utilizando los limitados recursos que tenemos en la estrategia de protección adecuada?

La clave para abordar estas preguntas es la capacidad de disponer de visibilidad a escala y dotar de seguridad intrínseca a cada usuario o dispositivo final y a cada aplicación. La visibilidad de toda la infraestructura de TI proporciona conocimiento contextualizado de lo que hace y lo que es cada dispositivo conectado a red. A medida que la red se expande más allá de los muros de la empresa, la gestión de DDI (DNS, DHCP e IPAM) distribuido permite aprovechar una tecnología ya implementada que puede utilizase también para conocer mejor cómo se usa la red.

Dado que más del 90% del malware hace uso del DNS en alguna de las fases de la infección, la monitorización de este canal de señalización nos permite conocer al adversario en sus primeros pasos y adelantarse al ataque por sus movimientos DNS, mediante un análisis predictivo de dominios o con mecanismos de Inteligencia Artificial aplicados en tiempo real, algo que no cubren otras herramientas de seguridad existentes, como firewalls, antivirus y SIEM. Incluyendo una plataforma DDI superpuesta a los sistemas anteriores proporciona visibilidad en ámbitos anteriormente ocultos para otras herramientas de seguridad, y ofrece una imagen más clara de qué situaciones pueden requerir una investigación.

Efectivamente, una estrategia que permite reforzar significativamente la postura de seguridad de la organización es integrar los valiosos metadatos residentes en los servicios “core” de red y el descubrimiento de IPAM dentro de la pila de seguridad. Esta información permite detectar rápidamente el origen de una amenaza o un comportamiento anómalo y compartir esa información con el resto del ecosistema de seguridad. Utilizando las capacidades de inteligencia de amenazas en DNS y capa de investigación integrada en la plataforma por nuestra unidad de Ciber inteligencia, dentro de una arquitectura Zero Trust, pueden reducir el riesgo en todos los entornos de conectividad entre el usuario y el dato.

 

Joaquín Gómez, CyberSecurity Lead Southern Europe, Infoblox

Infoblox_Joaquin_Gomez

Joaquín Gómez de Infoblox