Red Seguridad 098

64 red seguridad tercer trimestre 2022 opinión Durante la última década ha habido una evolución continua tanto en la tecnolo- gía como en la forma en la que las em- presas protegen sus datos. Hasta 2019 hubo una adopción constante de servi- cios basados en la nube, pero luego la humanidad se vio afectada por su propio malware en forma de COVID. Esto obligó a las organizaciones a enviar a la ma- yoría de sus empleados a casa, lo que provocó una rápida adopción de la tec- nología basada en la nube. Durante el mismo periodo, la situación empeoró con la escasez de microchips, ya que las empresas se apresuraron a encontrar opciones de terminales mó- viles para reemplazar el PC tradicional. Como resultado de estos dos proble- mas, las compañías han estado buscan- do un método para proteger los datos al- macenados en la nube y permitir que los empleados usen sus propios dispositivos para continuar trabajando desde casa. Datos y nube Los datos son el activo más importante que posee cualquier organización, ya sean secretos comerciales, registros de salud electrónicos o cualquier otra infor- mación confidencial. Hace una década, una empresa podía instalar firewalls , sis- temas IPS y proxies y hacer un trabajo bastante bueno para mantener alejados a los ciberdelincuentes. Luego vino la nube, que trajo una serie de nuevos pro- blemas que obligaron a los profesiona- les de la seguridad a repensar la forma en la que protegen tan valioso activo. Transición La transición de una posición defensiva controlada a la nube abierta todavía está en curso para muchas organizaciones. Las arquitecturas de seguridad tradicio- nales requerían la construcción de altos muros alrededor del castillo, pero este enfoque ya no es adecuado. El resulta- do ha sido una pérdida generalizada de visibilidad, cumplimiento y protección de datos a medida que los usuarios traba- jan de forma remota. El desafío ahora es construir nuevos muros más alejados entre los datos y los usuarios en los puestos de trabajo. Nos encontramos ante un nuevo perímetro de seguridad. Atrás quedaron los días en los que simplemente se aseguraba la in- formación que está dentro del castillo o tras los muros. ¿Cómo obtiene informa- ción sobre los datos cuando un usuario no está conectado a una red corporati- va? Una red privada virtual no es soste- nible, ya que requiere demasiado tráfico de retorno. SASE Aquí es donde entra en juego Secure Ac- cess Service Edge (SASE). Un conjunto de tecnologías y estrategias que incluyen la convergencia de servicios de red y solu- ciones de seguridad de red, principio de Zero Trust , y con puntos de administración y monitoreo simplificados. Con todo ello, este enfoque le permite capturar el tráfico de la red y llevar la aplicación de la políti- ca de seguridad al límite. Symantec Web Security Service es, en este sentido, la base de la solución SASE Los datos son tu activo más importante. ¿Estás protegido? P erry C rabtree Manager, Network and Threat Protection de Infolock

RkJQdWJsaXNoZXIy MTI4MzQz