Escudos digitales, una oportunidad para las telcos y sus clientes empresariales

Publicado el 04 Nov 2022

Alix Leconte, vicepresidente de Proveedores de Servicios EMEA en F5.

Tensiones geopolíticas crecientes, ciberataques constantes, avances en inteligencia artificial (IA), adopción de arquitecturas de nube híbrida, transformación digital continua… El mundo sigue cambiando y la seguridad no puede detenerse.

Los organismos públicos, las empresas de telecomunicaciones y otros proveedores de infraestructura clave se están convirtiendo en los principales objetivos a medida que los malos actores emplean cada vez más la IA para seguir la pista de sus defensas. En algunos casos, los atacantes explotan las debilidades que surgen durante cualquier proceso de transformación digital, en el que los controles de seguridad existentes pueden verse interrumpidos. También, con cada vez más empresas distribuyendo software a través de diferentes nubes e infraestructuras internas, resulta muy fácil comprometer las protecciones de seguridad que fueron creadas para las arquitecturas heredadas.

“Los organismos públicos, las empresas de telecomunicaciones y otros proveedores de infraestructura clave se están convirtiendo en los principales objetivos”

Al mismo tiempo, la realidad que vivimos hace que la ciberseguridad esté ganando peso en la agenda política. La UE, por ejemplo, dentro de su Estrategia de Ciberseguridad, ha asignado 2.000 millones de euros de dinero público para mejorar la protección cibernética de la región durante el periodo 2021-2027, lo que equivale a cuadriplicar la inversión.

Seguridad en entornos distribuidos

Para mantener la seguridad de una organización altamente distribuida de manera efectiva es necesario disponer de un entorno de políticas centralizado, que pueda detectar automáticamente las amenazas emergentes en cualquier parte del mundo y sea capaz de mitigarlas con rapidez.

¿Por qué es importante la centralización? Porque en el caso de detectar una nueva inteligencia externa o un ataque real se necesita una respuesta rápida y coordinada de toda la organización. Es decir, no hay tiempo para que cada división o departamento tome medidas defensivas. Es necesario disponer de un punto de control central que pueda aplicar una nueva política de inmediato: un “kill switch” para toda la empresa que pueda cortar automáticamente todo el tráfico entrante de fuentes sospechosas en cualquier momento. Un escudo digital robusto que pueda detectar inmediatamente actividades maliciosas dirigidas a aplicaciones y datos distribuidos en múltiples nubes y entornos on premise.

Además de ser rápido y responsive, un escudo digital debe ser flexible y capaz de cambiar rápidamente entre diferentes modos defensivos, según la naturaleza del ataque entrante. Al mismo tiempo, tiene que cumplir con las normas y regulaciones locales, teniendo en cuenta, por ejemplo, que el marco de seguridad y protección de datos en los EE. UU. es muy diferente al de Alemania.

“Es necesario disponer de un entorno de políticas centralizado”

En este contexto, el análisis de comportamiento es particularmente importante: muchos ataques están tan integrados en el entorno de la empresa que la única forma de detectarlos es identificando los patrones de comportamiento de algunas personas.

Las telcos, bien posicionadas para implementar escudos digitales

Seguramente, cada vez más telcos incumbentes van a incorporar los escudos digitales en sus ofertas. Dado que estas organizaciones poseen gran parte de la infraestructura que utilizan las empresas para conectar sus operaciones, un escudo digital se convierte en una extensión natural de sus propuestas comerciales. En sus mercados de origen, estas telcos también suelen contar con la confianza de sus gobiernos. Para el sector público, una empresa de telecomunicaciones puede presentar un mayor nivel de cumplimiento de seguridad que el de otras entidades menos reguladas.

“Una operadora tiene capacidad para ofrecer el software necesario como un servicio gestionado o como software as-a-Service a sus clientes empresariales”

Una operadora tiene capacidad para ofrecer el software necesario como un servicio gestionado o como software as-a-Service a sus clientes empresariales. Sin embargo, en algunos casos, la empresa puede necesitar ejecutar la solución on premise para cumplir con los requisitos de seguridad y protección de datos.

Este tipo de servicio gestionado tiene que poder funcionar con los sistemas de seguridad existentes en la empresa. No sería necesario adoptar un enfoque de “quitar y reemplazar”. El objetivo debería ser aprovechar lo que ya existe, mientras se brinda un control detallado sobre los sistemas de seguridad a través de un solo panel.

El escudo digital también debe ser altamente modular y programable, con capas de seguridad que se puedan activar de forma incremental, en lugar de un modelo de todo o nada. Así se evita que la empresa pueda llegar a sobreactuar cortando todo el tráfico, lo que le impedirá seguir con su actividad normal. En algunos casos, es posible que solo desee desactivar una aplicación específica o bloquear un flujo de datos desde una ubicación concreta.

Además, la adaptación a DevOps del escudo digital es importante, a fin de que los ingenieros puedan crear esquemas de seguridad personalizados para sus casos de uso específicos. Pueden, por ejemplo, querer evitar que tipos de datos específicos se transfieran a países específicos.

Las telcos ya están empezando a darse cuenta de los beneficios que ofrece esta oportunidad, y en F5 ya hemos comenzado a trabajar con ellas para que puedan proporcionar escudos digitales a sus clientes. En estos proyectos, nos encargamos de suministrarles la tecnología subyacente para que luego la telco pueda empaquetarla en un servicio gestionado. Esta tecnología incluye desde firewalls de aplicaciones web o tecnología de seguridad API, hasta defensas contra bots basadas en IA o seguridad contra ataques de denegación de servicio (DDoS).

De cara al futuro, la capacidad de una telco para entregar escudos digitales customizados será una fuente de diferenciación que puede compensar la comoditización de los servicios de conectividad. A medida que las telcos vean cómo se incrementa la demanda de protección del entorno digital, su posicionamiento también se reforzará tanto en la Administración Pública como en el sector privado.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

L
Alix Leconte

Artículos relacionados

Artículo 1 de 3