Cybersecurity mesh ON
Los enfoques de seguridad tradicionales erigieron muros de contención y barreras alrededor de los activos tangibles o intangibles que necesitaban protección. No obstante, la transformación digital ha disuelto muchos de esos límites tradicionales entre lo interno y lo externo, la nube y lo local, lo móvil y lo fijo, decantando en que la seguridad debe evolucionar con la misma elasticidad desde soluciones puntuales enfocadas en una infraestructura localizada, hasta lo que se denomina una malla de seguridad (Cybersecurity Mesh), muchísimo más interconectada.
Los diferenciadores de la malla de ciberseguridad (Cybersecurity Mesh), emergen desde el uso de la gestión de identidad, la pertinencia de los datos, la cero confianza, la correlación e inteligencia de amenazas y otros contextos compartidos en todo el ecosistema digital para detectar y responder a ataques, identificando indicadores de compromiso (IOC’s) y/o indicadores de ataque (IOA’s) a través de dicha inteligencia de amenazas.
Al unir conjuntos de datos y herramientas de seguridad dispares, la malla permite una verificación y una autorización dinámica, visibilidad de todo el sistema y respuestas coordinadas que hacen que los controles de seguridad tradicionales centrados en el perímetro desaparezcan y en su lugar den espacio a una nueva generación de tecnologías correlacionadas y orquestadas.
Asegurar esta nueva red requiere pasar de productos aislados a plataformas integradas, de defensas estáticas a evaluaciones continuas de confianza. Para que sea eficaz, debe estar integrado en todo el entorno digital, adoptando una usabilidad sin fricciones (borderless). Cuando se despliega correctamente, la malla de seguridad disuelve las divisiones y erige una red de protección flexible y adaptable.
He platicado que las herramientas de seguridad, hasta ahora levantaron barricadas alrededor de los activos a través de firewalls y antivirus aislados para darnos alguna resiliencia. Pero el panorama de amenazas ha evolucionado y los ciberatacantes fluyen rápidamente utilizando la infraestructuras de nube, dispositivos móviles y técnicas sofisticadas sobre objetivos para infiltrarse en sus defensas.
Cuando analizamos técnicas, tácticas y procedimientos (TTP’s) documentados, notamos que las amenazas actuales se deslizan sigilosamente, evadiendo firewalls, sistemas de detección de intrusos, controles de acceso a la red y otras barreras y somete esas capas para acceder sigilosamente a los diversos recintos seguros. Es conocido también el uso de técnicas de ingeniería social, credenciales robadas y exploits de día cero.
Los sistemas de protección modernos necesitan coordinación, inteligencia y visibilidad unificada entre sistemas y ecosistemas digitales, orquestando magistralmente la red para monitorear las amenazas anticipándose a los ataques.
En nuestra experiencia, en la ciberseguridad moderna se debe disolver los modelos de defensa en profundidad o de capas, logrando una correlación sinérgica que integre estrechamente los controles y permita un marco de gestión centralizado.
En este sentido, la propuesta de estrategias como la malla de ciberseguridad, hila literalmente un tejido que abarca todo el ecosistema, desde puntos finales, redes, nubes y usuarios.
La orquestación de herramientas de cibervigilancia incluidos los SIEM, SOAR y XDR generan visibilidad de amenazas en todo el sistema que evita la presencia de adversarios o no invitados. Esta orquestación se traduce en la gestión y el análisis unificados, el control adaptativo automatizado y el uso de componentes y módulos interoperables entre activos distribuidos, lo cual proporcionan agilidad, coherencia, resiliencia y protección contra los adversarios.
Como tendencia, vemos también el empleo del aprendizaje automático y la inteligencia artificial, para analizar rápidamente patrones y correlacionar inteligencia de amenazas para descubrir ataques. Entendida así, la malla de ciberseguridad permite una respuesta coordinada a incidentes que puede incorporar la automatización y fortalecer aún más nuestra postura, incluso con seguridad cuántica.
El panorama de amenazas ha cambiado de manera vertiginosa, lo que deriva en que, enfrentar la realidad emergente y disruptiva de la complejidad digital de hoy y las amenazas en rápida evolución, devienen en la urgencia evolucionar hacia nuevas tecnologías y estrategias digitales.
La transformación digital ha disuelto nuestra superficie de ataque, llevándola hasta donde está el usuario. Ser disruptivos no es opcional.