Regresa

Una falsa sensación de seguridad

by Valeria Dimartino 9 de septiembre de 2022

¡Las infracciones ocurren, a menudo!

Cada año, empresas de todos los tamaños gastan colectivamente decenas de miles de millones de dólares en hardware y software de seguridad de red solo para descubrir que han sido violados. Descubren durante las autopsias que se pasó algo por alto, que se realizó un cambio en conflicto con una regla de diseño que produjo resultados no deseados, o que la lógica de protección implementada o configurada no funcionó como se esperaba. Las infracciones resultantes provocan interrupciones de larga duración que pueden ser devastadoras desde el punto de vista de P/R e increíblemente costosas. Estas empresas pueden perder miles de millones de dólares en costos directos e indirectos, sin mencionar la valoración de la empresa, la recuperación y retención de clientes.

Desafortunadamente, las violaciones de seguridad ocurren con bastante frecuencia, con un estudio reciente producido por la Universidad de Maryland que afirma que ocurre una violación exitosa cada 39 segundos. No es de extrañar que los ejemplos de infracciones de alto perfil estén en las noticias todos los días. Las instituciones financieras más grandes, minoristas, aerolíneas, farmacéuticas, de atención médica e incluso los gigantes de las redes sociales informaron violaciones de seguridad catastróficas durante todo el año.

Las infracciones y las subsiguientes interrupciones que ocurren pueden prevenirse si las empresas comprenden las crecientes vulnerabilidades de su red antes de que los problemas se manifiesten en la producción. La única forma de reconocer verdaderamente las posibles fallas en una red es probar con frecuencia el comportamiento real en relación con la arquitectura de seguridad y la lista específica resultante de comportamientos deseados. Como regla general, se debe permitir que el tráfico fluya o se puede denegar. Y para que esto sea efectivo, el tráfico que se verifica debe describirse con gran detalle. De hecho, se puede permitir que ciertos protocolos fluyan entre cualquier punto dado, mientras que otros no. Suena simple, ¿verdad?

Detalles, Detalles…

Red de Seguridad

Bueno, en cada uno de estos incidentes, las empresas involucradas afirman enfáticamente que realizarían "cambios importantes" en sus redes y sus procesos operativos para reducir el riesgo de que ocurran problemas de seguridad similares en el futuro. Y lo hacen, inicialmente. Tienen una revisión de incidentes, aseguran que las configuraciones de seguridad sean las adecuadas y, en algunos casos, invierten en nuevo hardware o software.

Y si bien este es un buen primer paso, estas organizaciones rara vez abordan la raíz del problema de seguridad, que en gran parte es la desviación de la configuración y el error humano. Están muy lejos de cambiar sus planes operativos de arriba hacia abajo. En otras palabras, el reloj se reinicia en la calidad de la protección inmediatamente después de un incidente, pero la calidad de la protección de la red comienza a deteriorarse tan pronto como se reinician las operaciones normales de la red. Todavía se centran en diseños de nivel de dispositivo de abajo hacia arriba, en lugar de verificación operativa.

Validación continua de seguridad

Lo que se necesita es un medio para capturar todos los comportamientos deseados de la red, todas las condiciones de 'permitir' y 'denegar', y luego probarlas continuamente en toda la red. El truco es 'escribir' lo que se espera con detalles específicos que se puedan probar y hacer cumplir... y hacerlo a escala de una empresa. Hacerlo produce decenas o cientos de miles de condiciones o “Network Intents” que debe ser probado para confirmar que la huella de seguridad está vigente según lo diseñado por los arquitectos. Confirma que las protecciones definidas por el hardware y el software están en su lugar, activas y haciendo lo que debían hacer. Este tipo de verificación a escala solo se puede lograr de manera efectiva a través de la automatización.

Automatización y Seguridad de Redes

Gracias a NetBrainLa automatización de la red, las pruebas continuas de seguridad de la red a escala están aquí. Las pruebas continuas de los comportamientos de seguridad contrastan marcadamente con la posición tradicional que la mayoría de las organizaciones que se ven afectadas deben tomar con respecto a la seguridad. De hecho, esas organizaciones han confiado en la solidez anunciada de sus inversiones en hardware y software y han confiado en los procesos operativos que las acompañan, a veces con décadas de antigüedad. El resultado neto es que prestan mucha menos atención a la verificación operativa constante y continua de lo que han comprado para asegurarse con total certeza de que todo está haciendo lo que se supone que debe hacer, permitiendo o denegando el tráfico.

Verificación, verificación, verificación

La prueba continua de redes y sistemas ayuda a las organizaciones a comprender sus problemas de seguridad y vulnerabilidades y las ayuda a crear estrategias y políticas para fortalecer la configuración de su red y las políticas operativas. Sin pruebas continuas y automatizadas, no es posible conocer el éxito de la huella de seguridad hasta que es demasiado tarde.

La automatización de la red permite a las organizaciones verificar los comportamientos de seguridad a escala. Si bien muchas empresas se centran en la prevención de ataques a nivel del perímetro, la continua intent-based network automation hace posible probar los resultados netos de todo lo que debería estar involucrado activamente en el flujo de datos. Las pruebas continuas defienden una red con estado auditable. Garantiza que el dinero gastado en la seguridad de la red realmente esté haciendo su trabajo.

Para obtener más información sobre la validación de seguridad automatizada continua y cómo mantiene su red segura y lo ayuda a dirigir los gastos y los esfuerzos a los lugares correctos, por favor, póngase en contacto con NetBrain hoy.

Relacionado: