Tres entornos TI clave donde priorizar la seguridad en 2022

Tres entornos TI clave donde priorizar la seguridad en 2022

Tres entornos TI clave donde priorizar la seguridad en 2022

Veíamos en el anterior post distintos puntos críticos en los que sería recomendable que las empresas se fijaran para realizar inversiones IT eficaces este año. En este post, detallamos algunas acciones imprescindibles que deberían acometer para solventar las principales amenazas en ciberseguridad que se avecinan. Identificamos los tres entornos TI clave donde priorizar la seguridad en 2022.

Los acelerados acontecimientos que estamos viviendo desde el inicio de la pandemia Covid-19 en 2020 han ocasionado que las empresas haya parcheado rápidamente sus infraestructuras tecnológicas para adaptarse a estos. Eso significa que, en la mayoría de los casos, se ha estado apostando por mantener la productividad por encima de la seguridad.

Pero todas esas soluciones, principalmente enfocadas a dar soporte IT al teletrabajo, pueden transformarse en riesgos para la seguridad corporativa si no son optimizados y revisados, no solo atendiendo a sus condiciones particulares de seguridad, sino atendiendo a su integración con el resto de la arquitectura TIC empresarial.

Es urgente realizar una auditoría de la seguridad de los sistemas y dispositivos de la empresa para solucionar todos los errores en sus configuraciones y actualizarlos. Y en especial hay que prestar una atención especial a estos tres entornos que detallamos a continuación que van a ser los tractores de la competitividad del negocio en 2022.

Riesgos de seguridad del teletrabajo

El ir y venir de olas Covid está afianzando cada vez más el despliegue de entornos de teletrabajo a modo de plan B para evitar contagios y permitir la conciliación personal y familiar. La convivencia entre el trabajo presencial y el remoto ha dado lugar al denominado entorno laboral híbrido y en este las medidas de ciberseguridad son fundamentales.

El objetivo es diseñar planes de seguridad empresariales robustos que contemplen las mismas políticas para estas dos modalidades, de manera que la experiencia del usuario y los procesos que se pongan en marcha sean los mismos independientemente de en qué entorno de trabajo se esté.

La adopción de servicios nativos para cloud resulta fundamental para garantizar la productividad, tanto remota como presencial, al ser accesibles desde cualquier lugar. El consumo de servicios cloud de múltiples proveedores implica una mayor atención hacia la protección de los entornos multicloud, cuidando la conectividad cloud, y no centrándose solo en la seguridad perimetral de la red corporativa.

Las vulnerabilidades de la IoT en seguridad

La principal ventaja de utilizar conexiones 5G para la Internet de los datos (IoT) es justamente uno de sus principales riesgos. La IoT permite realizar intercambio de datos de forma inmediata, en tiempo real, sin necesidad de pasar por un centro de datos que ralentice el proceso. El edge computing reduce al mínimo los tiempos de latencia… pero sin una estrategia de seguridad para IoT propia, esta agilidad de conexión puede convertirse en una puerta abierta para los ciberataques.

El, a priori ventajoso, diálogo entre dispositivos sin intermediarios demanda garantías de accesos seguros mediante la inspección y la protección una por una de todas las conexiones.

Protección de todo tipo de cargas de trabajo en infraestructuras híbridas

El entorno IT más recomendado para que las empresas se adapten a las demandas del mercado (es decir, contando siempre con la arquitectura tecnológica necesaria) es el entorno híbrido en el que se combinan recursos en local, en la nube y en edge computing. De esta manera es posible garantizar la flexibilidad, el rendimiento y la rentabilidad en las inversiones TI.

Esto supone que el intercambio de cargas de trabajo entre estos ámbitos es continuo. Se trata de un escenario complejo que requiere medidas de seguridad que aseguren la protección de los datos estén donde estén.

La clave es la conectividad, y una conectividad en la que los accesos a través de internet poco a poco se están imponiendo frente a los tradicionales de la red corporativa. Un planteamiento Zero-Trust de ciberseguridad permite diseñar listas blancas de sistemas y dispositivos, que han sido securizados siguiendo las políticas de seguridad de la empresa, como entornos confiables de accesos.

Servicios de gestión de la ciberseguridad

Sea como sea, se prevé que los ciberataques en 2022 sigan aumentando en su número y sofisticación, principalmente los ransomware (y cada vez más los RaaS, Ransomware as a Service) y los dirigidos a sistemas DNS, por lo que todas estas medidas deben complementarse obligatoriamente con soluciones de detección de ciberataques. Las que permiten la automatización de procesos para desactivar amenazas mediante Inteligencia Artificial y Machine Learning son aliadas imprescindibles hoy en día para las empresas.

Estas innovadoras tecnologías son la base para, llegado el caso, realizar un análisis forense que determine el punto de entrada y la evolución del ciberataque para evitar reincidencias futuras. Pero en el momento en que el ataque se ha materializado, solo la existencia en la empresa de soluciones de backup y recuperación de desastres (DR) permitirán la recuperación del negocio lo antes posible.

La gestión de la seguridad empresarial es muy compleja. Los ataques son muy frecuentes y la generación de logs y alertas sobre el comportamiento de los dispositivos es continua. Es una situación difícil de asumir por las compañías, sobre todo siendo Pymes. Contratar servicios externos de ciberseguridad es la solución para acertar, confiarla en manos de profesionales y centrar todos los esfuerzos en otras inversiones IT que impactan directamente en la búsqueda de nuevas oportunidades de negocio y, en definitiva, ser más competitivas.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España. Combina esta esta expertise con el diseño e implantación de soluciones de Negocio y Gestión (CRM/BPM-ERP) ágiles, sencillas y asequibles. Además, proporciona Soporte Informático y Servicios Gestionados TI.

CTA-eBook Ciberseguirdad as a Service