La cara cambiante de la seguridad de TI

La cara cambiante de la seguridad de TI

Solía ​​ser, y en muchos casos lo es, que la seguridad de TI era sinónimo de firewalls y acceso restringido. Las organizaciones construirían un poderoso firewall alrededor de su infraestructura de TI local, limitarían el acceso a funciones críticas y esperarían que los "tipos malos" no pudieran encontrar su camino.

Lo que está cambiando es que hay una migración masiva a la nube por una variedad de razones muy convincentes, como gastos de capital reducidos, mejor escalabilidad, actualizaciones de JIT y, créalo o no, una mayor seguridad.

¿Cómo puede algo más seguro en la nube que algo que se encuentra en las instalaciones de una organización? Bueno, para empezar, la gran mayoría de las violaciones de seguridad de TI son causadas por identidades comprometidas, no por ataques de fuerza bruta o intrusiones de firewall.

Las identidades pueden verse comprometidas cuando una persona de la organización es víctima de algún tipo de esquema de ingeniería social, como el phishing, donde las personas son engañadas para iniciar sesión en una cuenta falsa o hacer clic en un enlace corrupto.

En estos casos, no importa si su sistema de TI está en las instalaciones o en la nube. Una vez que los piratas informáticos tienen acceso a la cuenta de alguien, pueden revisar la lista de contactos y los archivos de esa persona y hasta que puedan obtener acceso a información más específica.

Podría tener la tentación de retirar todos los sistemas de TI detrás de un firewall súper potente con la esperanza de mantener a raya a los atacantes. Pero las personas de su equipo seguirán siendo vulnerables al phishing y otras actividades de ingeniería social.

Y, si retira todo e intenta restringir el acceso y el movimiento, bloqueará, o al menos reducirá, la capacidad de sus colegas y clientes para colaborar y comunicarse.

Esa es una de las razones por las que Microsoft ha puesto la identidad en la primera línea de seguridad.

Se ha vuelto casi imposible usar el antiguo enfoque de "firewall" para la seguridad. Las organizaciones de hoy tienen que soportar múltiples dispositivos, proporcionados por la compañía y de propiedad personal. Los empleados necesitan acceder a las aplicaciones autorizadas de la compañía y las aplicaciones que no están en la plataforma de la compañía. Los empleados son cada vez más móviles y a menudo necesitan compartir información y colaborar de manera segura desde varios lugares.

Entonces, ¿cuál es la respuesta?

Según Microsoft, la respuesta es la gestión de identidad. Al usar un sistema como Azure Active Directory, las organizaciones pueden establecer fácilmente políticas que otorguen acceso y permisos a las aplicaciones apropiadas en los dispositivos apropiados en los momentos y lugares apropiados.

Las características como inicio de sesión único (SSO), restablecimiento de contraseña de autoservicio (SSPR), autenticación multifactor (MFA) y permisos Just In-Time, ayudan a facilitar el acceso, el intercambio, la colaboración y la administración de manera que ambos seguro y reduce en gran medida el tiempo de acceso y los costos de soporte.

Como ejemplo, se estima que entre 30-50 el porcentaje de todas las llamadas a la mesa de ayuda de TI están relacionadas con contraseñas perdidas, olvidadas o caducadas. Esto puede costarles a las empresas una cantidad considerable de tiempo y dinero (para ver cuánto, pruebe la Calculadora de costos de restablecimiento de contraseña: http://www2.secureauth.com/Password_Calculator). Sin embargo, al habilitar SSPR, las personas pueden restablecer rápidamente su propia contraseña y ahorrar tiempo y dinero.

Otro ejemplo sería una empresa u organización que necesita proporcionar acceso a un portal de empresa a sus clientes. Esta podría ser una empresa privada que tiene una gran cantidad de consumidores que configuran cuentas en su sistema, o podría ser un gobierno local o estatal que necesita almacenar información y procesar transacciones para la ciudadanía local. Por definición, la mayoría, si no todos, de los clientes accederán a estos sistemas desde fuera de cualquier firewall existente.

Entonces, ¿cómo puede asegurarse de que sus cuentas sean fácilmente accesibles y seguras? Puede utilizar funciones como SSO y MFA. Con Azure Active Directory, Microsoft ha hecho que las funciones sean súper simples de activar y usar.

Y tal vez ese sea uno de los puntos clave para asegurar cualquier sistema. Si es simple, fácil de usar y realmente ayuda a aumentar la productividad, la probabilidad de que se adopte aumenta considerablemente.

Al empujar las primeras líneas de seguridad a Identity Management se está haciendo exactamente eso. Ha desarrollado una forma de mejorar la productividad y reducir la cantidad de identidades comprometidas. Y, con el uso de características como SSPR, los ahorros en tiempo y costo a menudo compensan con creces el costo de la transición.

¿Cómo te suena eso?

Mark Shriner es Director de Desarrollo Comercial de adaQuest, un socio de Ciberseguridad y Cumplimiento de Microsoft con oficinas en Bellevue, Washington, Tokio y Sao Paulo.

 

 

Mark Shriner es Director de Desarrollo Comercial de adaQuest, un socio de Ciberseguridad y Cumplimiento de Microsoft con oficinas en Bellevue, Washington, Tokio y Sao Paulo.

Sin comentarios

Disculpa, los comentarios están cerrados en este momento.