La seguridad seguirá siendo una cuestión prioritaria para las empresas en 2022

  • Seguridad

Las empresas tendrán que adaptar sus planteamientos y proteger los entornos multicloud en lugar de la seguridad perimetral de la red. Del mismo modo, Zscaler predice que las organizaciones tendrán que centrarse en la prevención y recuperación del ransomware, así como en entender la tolerancia al riesgo dentro de la confianza cero.

Recomendados: 

El papel de la ciberinteligencia en la seguridad empresarial Webinar

Microsegmentación, clave para seguridad empresarial Leer

Tras un año en que las empresas han tenido que adaptarse al trabajo híbrido y revaluar su infraestructura de TI y sus protocolos de seguridad, Didier Schreiber, Area Marketing Director, EMEA South de Zscaler, reflexiona sobre las principales predicciones sobre transformación digital y seguridad para el próximo año 2022.

--La escasez de chips obligará a replantearse la seguridad basada en hardware.

Los efectos de la escasez mundial de chips seguirán sintiéndose en 2022 y pondrán en tela de juicio que las empresas dependan de que los proveedores de hardware puedan suministrar equipos, a veces con unos plazos de entrega de más de seis meses. Frente a ello, las soluciones de seguridad basadas en la nube son ideales para reducir la dependencia del hardware. Las empresas tendrán que adaptar sus planteamientos vigentes desde hace tiempo y proteger los entornos multicloud en lugar de la seguridad perimetral de la red.

--El trabajo híbrido revolucionará la infraestructura de TI.

A medida que el trabajo híbrido se convierte en la nueva normalidad, las empresas acelerarán sus transformaciones digitales para garantizar un acceso rápido y seguro a los recursos de la nube que ahora se necesitan. Para esta modernización de las infraestructuras será fundamental la adopción de servicios nativos de la nube que admitan el acceso a las aplicaciones desde todas las ubicaciones, junto con políticas y prácticas de seguridad que protejan los datos y los bienes.

--La lucha contra el ransomware seguirá siendo una prioridad.

Los ataques de ransomware continuarán siendo cada vez más sofisticados y dañinos, además de costosos para las empresas. Las organizaciones tendrán que centrarse en la prevención y recuperación del ransomware para proteger los datos y los activos, lo  que requiere de herramientas que pongan en cuarentena y analicen los archivos antes de su entrega para evitar infecciones, junto con el descifrado y la inspección del tráfico cifrado para reducir el riesgo. El análisis de todo el tráfico de datos será primordial en la lucha contra el ransomware.

--La confianza cero exigirá una definición más clara.

Definiciones contradictorias sobre lo que es confianza cero ponen en peligro la adopción sensata de políticas más seguras. Es necesario un enfoque integral de la confianza cero para poder obtener sus ventajas, y los proveedores de tecnología deben ayudar a las empresas a entender la tolerancia al riesgo dentro de la confianza cero. Sin una adecuada disminución en la confianza, el sistema de confianza cero no es más que otro método de acceso.

--Las peticiones en tiempo real e instantáneas impulsarán el 5G y el Edge Computing.

Los servicios de IoT que requieren un intercambio de datos inmediato y en tiempo real, supondrán un reto para la 5G. La latencia se abordará de varias maneras, como el edge computing, que acerca las aplicaciones a los usuarios finales, permitiendo que el 5G procese las cargas de trabajo donde están los usuarios. La 5G fomenta un modelo de cloud porque los dispositivos no necesitan conectarse a un solo cloud edge o a un centro de datos para acceder a las aplicaciones; pueden conectarse a múltiples valores de aplicaciones.

--La adopción de la IA y ML se verán frenadas por las preocupaciones de privacidad.

La inteligencia artificial y el aprendizaje automático ayudarán a impulsar la detección y la respuesta a amenazas avanzadas, pero algunas aplicaciones correrán el riesgo de distanciarse de la opinión pública sin límites claros de privacidad personal. El debate sobre la IA y el ML seguirá poniendo de relieve los problemas de privacidad personal que plantean tecnologías como el reconocimiento facial. El público exigirá que se le aclare cómo se salvaguarda su privacidad; sin esto la adopción más generalizada de dichas tecnologías se verá obstaculizada.

--La orquestación de cargas de trabajo se convertirá en una prioridad.

La orquestación de la carga de trabajo en la nube, el edge y los centros de datos será clave, y las empresas reconocerán cada vez más la necesidad de proteger los datos de las cargas de trabajo a medida que se desplazan por los entornos de la nube. Los controles de seguridad deben estar pensados para la carga de trabajo y no acoplarse a la plataforma de la nube, mientras que las implantaciones de nubes múltiples requerirán modelos de gobernanza para determinar quién puede acceder a qué y dónde pueden moverse los datos. Las estrategias de múltiples proveedores agnósticos de la nube requerirán políticas claras de TI y de seguridad.

--Las organizaciones avanzan hacia una conectividad como servicio.

La cultura del trabajo desde cualquier lugar y el cambio a los servicios en la nube de forma más generalizada, impulsarán la demanda de conectividad como servicio con mayor seguridad, facilidad de uso y mayor control. A medida que las empresas avanzan hacia una conectividad como servicio, la tecnología de seguridad como servicio ofrecerá capacidades de seguridad avanzadas desde la nube para simplificar las infraestructuras de TI, al tiempo que se aplican las políticas de acceso de forma coherente dondequiera que se conecten los usuarios.

--La tecnología operativa tendrá que modernizarse.

La tecnología operativa (OT) va por detrás de la TI en la revisión de la seguridad en respuesta a la ampliación de las superficies de ataque, y deberá modernizarse si las empresas quieren mitigar el riesgo para la continuidad del negocio. Los fabricantes de equipos de TI deben estar preparados para integrar la seguridad en sus productos, para probarla en todo momento y para demostrar las credenciales de seguridad de los productos acabados que entran en producción y en otros entornos. A medida que se generalice, este planteamiento de seguridad firme se convertirá en la mejor práctica del sector y en la línea de partida que se exigirá cuando se adquiera el equipo.

--La elevada deuda técnica seguirá poniendo en peligro a las organizaciones

Las VPN, los escritorios remotos y otros elementos añadidos a toda prisa para satisfacer las demandas de una plantilla que trabaja desde cualquier lugar, añaden riesgo a las infraestructuras de las empresas. La deuda técnica suele ser difícil de eliminar y, por lo tanto, los problemas de seguridad que plantea aumentarán, a menos que las empresas evalúen su superficie de ataque y tomen medidas para eliminar las configuraciones peligrosas.