Crecientes tensiones geopolíticas, continuos ciberataques, avances en inteligencia artificial (IA), adopción de arquitecturas de nube híbrida , transformación digital en curso… El mundo sigue cambiando, por lo que la seguridad no puede quedarse estancada.
A medida que los actores maliciosos emplean cada vez más la IA para sondear las defensas de las organizaciones, las agencias del sector público, las empresas de telecomunicaciones y otros proveedores de infraestructura clave son los principales objetivos. En algunos casos, los atacantes explotan las debilidades que surgen durante una transformación digital, lo que puede alterar los controles de seguridad existentes. A medida que distribuye software entre diferentes nubes e infraestructuras internas, es muy fácil comprometer las protecciones de seguridad diseñadas para la arquitectura heredada.
Al mismo tiempo, la geopolítica volátil está colocando la ciberseguridad en un lugar más alto de la agenda política. La UE, por ejemplo, ha asignado 2.000 millones de euros de dinero público para mejorar la ciberprotección de la región entre 2021 y 2027, como parte de la Estrategia de Ciberseguridad de la UE. Esto equivale a cuadruplicar la inversión.
Para mantener eficazmente la seguridad en una organización altamente distribuida, necesita un entorno de políticas centralizado que pueda detectar automáticamente amenazas emergentes en cualquier parte del mundo. Y mitigarlos lo más rápidamente posible.
¿Por qué es importante la centralización? En pocas palabras, en caso de nueva información externa o de un ataque real, se necesita una respuesta rápida y coordinada de toda la organización. No hay tiempo para que cada unidad o agencia individual tome medidas defensivas. Necesita un punto de control central que pueda aplicar una nueva política inmediatamente: un "interruptor de seguridad" para toda la empresa que pueda apagar automáticamente todo el tráfico entrante de fuentes sospechosas en cualquier momento.
Este tipo de "escudo digital" robusto puede detectar de inmediato actividades maliciosas dirigidas a aplicaciones y datos distribuidos en múltiples nubes y entornos locales.
En este contexto, el análisis del comportamiento es particularmente importante: muchos ataques están tan arraigados en su entorno que la única forma de detectarlos es identificando los patrones de comportamiento de ciertos individuos.
Además de ser rápido y receptivo, un escudo digital debe ser flexible y poder cambiar rápidamente entre diferentes modos defensivos, dependiendo de la naturaleza del ataque entrante. Al mismo tiempo, debe cumplir con las normas y regulaciones locales. Por ejemplo, el marco de seguridad y protección de datos en EE.UU. es muy diferente al de Alemania.
En muchos mercados, esperamos que un número cada vez mayor de empresas de telecomunicaciones tradicionales incorporen escudos digitales a sus carteras de soluciones. Como las empresas de telecomunicaciones poseen gran parte de la infraestructura que las organizaciones utilizan para conectar sus operaciones, un escudo digital se convierte en una extensión natural de sus propuestas empresariales existentes. En sus mercados locales, las empresas de telecomunicaciones también tienden a tener la confianza del gobierno. En el sector público, una empresa de telecomunicaciones puede tener un mayor nivel de cumplimiento de seguridad que el disponible para otras entidades menos reguladas.
Una empresa de telecomunicaciones puede ofrecer el software necesario como servicio gestionado o software como servicio a sus clientes empresariales. Sin embargo, en algunos casos, la empresa puede necesitar ejecutar la solución localmente para cumplir con los requisitos de seguridad y protección de datos.
Este tipo de servicio administrado debe funcionar con los sistemas de seguridad existentes de la empresa. No debería haber necesidad de adoptar un enfoque de “quitar y reemplazar”. La prioridad debería ser aprovechar lo que ya existe y, al mismo tiempo, brindar un control detallado sobre los sistemas de seguridad a través de un único panel.
El escudo digital también debe ser altamente modular y programable, con capas de seguridad que puedan activarse de forma incremental, en lugar de un modelo de todo o nada. Si la empresa reacciona exageradamente y corta todo el tráfico, claramente no podrá realizar sus negocios normalmente. En algunos casos, es posible que solo desee desactivar una aplicação específica o bloquear un flujo de datos desde una ubicación particular.
Además, el escudo digital debe adaptarse a DevOps para que los ingenieros puedan crear esquemas de seguridad personalizados para sus casos de uso específicos. Es posible que quieran impedir, por ejemplo, que determinados tipos de datos se transfieran a países específicos.
Es alentador que las empresas de telecomunicaciones estén empezando a darse cuenta de los beneficios que ofrecen. F5 está trabajando actualmente con empresas de telecomunicaciones para proporcionar a las empresas escudos digitales. Suministramos la tecnología subyacente a la empresa de telecomunicaciones, que luego la empaqueta en un servicio gestionado. Aquí es donde entra en juego F5 Distributed Cloud Web Aplicação and API Protection (WAAP) , que incorpora características como el Firewall de aplicação web avanzado de F5, tecnología de seguridad de API, defensa contra bots basada en IA y seguridad distribuida de denegación de servicio (DDoS).
De cara al futuro, la capacidad de una empresa de telecomunicaciones de ofrecer escudos digitales personalizados será una fuente de diferenciación que puede compensar la comoditización de su producto principal de conectividad. A medida que satisfagan la demanda de una mayor seguridad digital, su prestigio también aumentará a los ojos de los responsables políticos y del público en general.