Inicio  ·  Blog

Blog Advanced WAF:

Actualizar la seguridad a la velocidad del negocio

En el vertiginoso mundo actual, los cambios en las empresas deben producirse en un abrir y cerrar de ojos o tendrán un importante impacto negativo. Algunos cambios están impulsados por la necesidad del negocio, otros por el entorno y la seguridad.

Por ejemplo, la transformación digital en las empresas está impulsada por la necesidad empresarial. Por otro lado, la pandemia del COVID-19 ha forzado y sigue forzando cambios empresariales, que probablemente seguirán formando parte de una «nueva realidad» en el mundo de los negocios.

Muchos cambios empresariales obligados por la transformación digital o el coronavirus están relacionados con la seguridad

El aumento rápido de la capacidad o el cambio rápido de las configuraciones en las soluciones informáticas pueden estar impulsados por la necesidad de añadir nuevas aplicaciones o adaptar las existentes, o por una afluencia inmediata y masiva de trabajadores remotos o requisitos de trabajo desde casa.

¿Su organización no ha superado una auditoría de seguridad o tal vez ha sufrido una violación a sus sistemas? Puede que sea necesario mejorar la infraestructura tecnológica para pasar una nueva auditoría o para proteger mejor la empresa y reducir el riesgo de una nueva brecha. 

Abordar los cambios en la ciber-seguridad de las empresas

Es probable que los cambios en la ciberseguridad de la organización requieran actualizaciones o la implantación de nuevas tecnologías. También es probable que dichas actualizaciones se hayan conectado manualmente, creando una pila de seguridad con tipología daisy-chain. Los cambios que la empresa realice en este particular tendrán que hacerse con rapidez y precisión, o podría correr un grave riesgo.

Cambiar o actualizar las soluciones de seguridad es difícil, es propensa a errores y requiere mucho tiempo. Puede dar lugar a largos tiempos de espera para las aprobaciones de las juntas de control de cambios. 

Las ventanas de cambio pueden implicar la aportación de docenas de partes interesadas y la necesidad de verificar la funcionalidad de los flujos empresariales críticos. 

Para los sectores muy regulados, como los servicios financieros y las administraciones públicas, y las empresas con un alto grado de consumo, como la venta minorista y el comercio electrónico, los cambios o actualizaciones de las pilas de seguridad pueden ser aún más exigentes y largos. 

Las ventanas de cambio llenas de estrés pueden suponer la pérdida de cientos o más de horas de trabajo. 

El trabajo con las pilas de seguridad

Las pilas de seguridad estáticas son complejas, carecen de adaptabilidad y pueden afectar negativamente al rendimiento, pero también pueden provocar grandes retrasos en la aplicación de las modificaciones de seguridad necesarias. El tiempo para cambiar, actualizar o modificar este tipo de soluciones puede aumentar los costes operativos y empresariales. También se pueden perder negocios e ingresos. 

De la misma forma, puede suponer una pérdida de costes de oportunidad. Los cambios en las soluciones de seguridad pueden incluso llevar a que el tráfico -que hoy en día está encriptado y requiere ser descifrado antes de poder ser inspeccionado y considerado seguro- sea eludido involuntariamente y dejado sin controlar; esto llevaría a más violaciones y a la pérdida o el compromiso de los datos de los clientes o de la información personal identificable (PII). 

Los cambios en la seguridad suelen suponer largos retrasos, horas de pruebas, tiempo de inactividad, pérdida de productividad y un mayor riesgo.

Para proteger mejor a los usuarios y clientes, y especialmente a las aplicaciones y los datos, las organizaciones de hoy en día deben ser capaces de realizar cambios en su pila de seguridad a la velocidad del negocio. Pero, ¿cómo?

ciberseguridad empresas

Orquestación de la seguridad de la infraestructura

La orquestación de la infraestructura de seguridad simplifica los cambios de la solución de seguridad y reduce en gran medida los riesgos asociados a la realización de modificaciones en comparación con la entrega del modelo tradicional. 

La organización de las soluciones de la pila de seguridad ayuda a las organizaciones a acortar el proceso típicamente pesado e ineficiente de la gestión de cambios. Orquestar la infraestructura simplifica los cambios de equipo y alivia los impactos negativos de esos cambios. También elimina la posible derivación y explotación del tráfico.

Organizar la pila de seguridad permite redirigir el interminable flujo de tráfico de red de una solución de seguridad activa a otra. Es como desviar el tráfico de una solución a otra solución activa sin interrumpir el flujo de tráfico ni permitir que el tráfico cifrado eluda la seguridad.

La orquestación de la pila permite el cambio o la actualización de las soluciones de ciberseguridad sin interrumpir el flujo de tráfico, el descifrado del tráfico y la inspección del resto de la pila de ciberseguridad

Gestionar la pila con garantías

El tráfico directo y seleccionado puede dirigirse a la nueva solución informática en ciberseguridad en una cadena de servicio dinámica específica y personalizada, basada en el contexto del tráfico; de esta forma, se podrá probar la solución nueva o actualizada mientras se mantiene la solución anterior lista para recibir el tráfico si es necesario.  

Una vez que la nueva solución se ha probado con tráfico en vivo, la solución existente también puede actualizarse. La orquestación de la infraestructura de seguridad acorta las ventanas de gestión de cambios para las soluciones en materia informática, es más eficiente y resulta menos costosa que la entrega de seguridad tradicional.

La gestión de la pila de seguridad impulsa los cambios de las soluciones de seguridad a la velocidad del negocio, reduciendo en gran medida el riesgo, los costes y la pérdida de productividad e ingresos frente a los procesos típicos de gestión de cambios de seguridad, aspectos clave en cualquier proceso de transformación digital.

Fuente artículo: Changing Security at the Speed of Business

Otros contenidos de nuestro blog que pueden interesarte:

Cómo mitigar las vulnerabilidades de las aplicaciones

Actualmente, las aplicaciones no sólo permiten la transformación digital de un negocio, sino que son, a su vez, el negocio. Para mantener la agilidad al tiempo que se acelera la velocidad de comercialización, las organizaciones han adoptado el desarrollo ágil y han...

Las cinco prácticas de ciberseguridad que toda empresa debería adoptar

En general, las organizaciones deben implementar las prácticas de ciberseguridad necesarias para mitigar el riesgo y cumplir con los requisitos de cumplimiento. Hemos hablado de cómo mitigar las ciberamenazas conocidas y previsibles. Sin embargo, ¿cuál es el listón...

Guía práctica para elegir el WAF adecuado para tu empresa

A pesar de los grandes esfuerzos colectivos que ha realizado la industria tecnológica para reforzar las prácticas de desarrollo de aplicaciones seguras, la mitad de estas siguen siendo vulnerables a los ataques. Violaciones de datos confirmadas El informe Verizon 2018...

OWASP Top 10, cómo evitar las principales amenazas de seguridad en aplicaciones web

Hay una razón por la que el OWASP Top 10 ha recibido tanta atención últimamente. Es la misma razón por la que seguimos escuchando hablar de importantes brechas de seguridad y de datos a diestro y siniestro. La seguridad de aplicaciones web es difícil, muy difícil. Por...

El ROI oculto de la seguridad en la nube

Seguro que ya habéis escuchado esto antes: empresas de todos los tamaños están experimentando la transformación digital, trasladando aplicaciones y servicios a la nube en un esfuerzo por impulsar la productividad y acelerar la innovación y todo esto con la finalidad...

Proteja sus APIs y Aplicaciones donde quiera que se alojen

Todas las organizaciones quieren lo mismo de sus aplicaciones: el mejor rendimiento para sus usuarios y una seguridad excepcional para evitar pérdidas y daños. Es un concepto sencillo, pero ofrecer una seguridad integral que no ralentice la...

Las tres fases de la transformación digital

En los últimos años, las empresas de todos los sectores industriales se han embarcado en un viaje de transformación digital de una forma u otra. Las empresas están aprovechando la proliferación de tecnologías digitales para definir nuevos modelos de negocio o...

La mitad del malware del mundo está ahora encriptado

Lo que no puedes ver podría estar perjudicando a tu organización y el cifrado es un importante punto ciego. Según F5 Labs más del 80% del tráfico mundial de Internet está encriptado y la falta de visibilidad del tráfico encriptado supone una importante amenaza para la...

El estado de la estrategia de las aplicaciones 2021: La eficacia de la automatización

La automatización es un componente crítico de la transformación digital, ya que es la automatización de las tareas a través de las aplicaciones lo que constituye el foco de la primera fase para la digitalización empresarial. La transformación digital de los flujos de...

Firewall Avanzado de Aplicaciones Web (AWAF)

¿Por qué necesitan las organizaciones un AWAF? Hoy en día, las empresas están ampliando sus negocios mediante el uso de aplicaciones basadas en la web y alojadas en la nube, por lo que contar con un firewall avanzado de aplicaciones web (AWAF) robusto y ágil para...

¿Necesitas información personalizada sobre Advanced WAF?

Nuestros asesores podrán ofrecerte una solución a medida de tus necesidades

Contactar con un asesor