Nube sin fronteras, seguridad inquebrantable | NTT DATA

ju., 19 octubre 2023

Nube sin fronteras, seguridad inquebrantable

La paradoja de la economía en la nube

En una economía hiperconectada, la colaboración y el trabajo en equipo trascienden las barreras geográficas y corporativas, convirtiéndose en la pauta predominante. Mediante esta estrategia se agilizan los plazos de comercialización, se logra una mayor capacidad de respuesta y la eficiencia operativa mejora. Sin embargo, los modelos de negocio basados en la nube solo pueden operar eficazmente si se preserva la seguridad. Este es el desafío al que nos enfrentamos continuamente.

Cualquier sistema o fuente de datos accesible a través de Internet es susceptible de ser pirateado y, por tanto, los procesos desarrollados en línea pueden volverse inseguros de forma accidental o deliberada. De hecho, vulnerar los mecanismos de seguridad de las empresas se ha convertido en una práctica industrializada. Ha pasado de ser un campo de interés para individuos con intenciones maliciosas (que, en algunos casos, cuentan con el respaldo de grandes naciones) a convertirse en una carrera viable para personas altamente cualificadas y “corporaciones delictivas”, que ven en los ataques a la seguridad una lucrativa oportunidad de negocio.

NTT DATA destaca como una firma líder en actividad en la nube y, por tanto, un referente en asistencia a empresas de diversa naturaleza y envergadura, garantizando la seguridad en este nuevo escenario laboral interconectado y altamente automatizado.

La importancia de una buena identidad digital

Casi todos conocemos las estrategias a las que recurren los delincuentes para atentar contra los sistemas de ciberseguridad. Por ejemplo, sabemos que el phishing (y sus equivalentes de voz/vídeo) es el método más sencillo y barato de engañar a los empleados de una empresa para que faciliten sus claves de acceso a entornos seguros.

También estamos familiarizados —a raíz de desagradables experiencias— con el devastador impacto que puede tener el ransomware, especialmente en las infraestructuras básicas, la sanidad y otros servicios esenciales. Año tras año, las empresas invierten mucho tiempo y energía en combatir estos peligros; sin embargo, la cruda realidad es que la mayoría de estos problemas obedecen a malas prácticas y, sobre todo, a fallos de gestión de la identidad.

En 2022, una importante consultora tecnológica reveló que alrededor del 75 % de las infracciones de ciberseguridad se debían a fallos de IAM (Gestión de Identidad y Acceso), frente al 50 % registrado unos años antes. El incremento de este tipo de problemas es motivo de inquietud, lo que explica que alrededor de un 30 % de las grandes empresas encuestadas por la misma consultora tengan previsto implantar procesos reforzados y más adecuados a la hora de gestionar los accesos, las tareas de identificación y los permisos.

Para NTT DATA, se trata de una iniciativa esencial. Así pues, ¿qué medidas son prioritarias?

¿Qué hay que cambiar?

Antiguamente, la mayoría de los protocolos en materia de ciberseguridad dependían de las estructuras corporativas existentes, incluidos los silos departamentales y las prácticas internas de desarrollo. En NTT DATA pensamos que las empresas necesitan adoptar una estrategia de seguridad holística, perfectamente armonizada, en constante actualización y regida por las prácticas recomendadas del sector.

En el contexto de la nube distribuida, hemos abandonado el enfoque del “jardín amurallado” (altos muros, pero libre acceso una vez que se cruza el muro). En su lugar, es preciso proteger y validar cada operación de manera integral, basándonos en una premisa de “no confianza”. Esto exige implantar procesos de autenticación en cada interacción y punto de contacto.

Ahora bien, para que este enfoque tan distinto funcione, es crucial abordar algunos factores fundamentales:

  • La importancia de una buena identidad digital. Este es un concepto que casi todos entendemos porque lo utilizamos constantemente. Para demostrar que somos quienes decimos ser, utilizamos información personal tan importante como nuestros datos biométricos, que son únicos para cada persona. Actualmente, el acceso a los sistemas clave depende cada vez más del uso de identificadores digitales.
  • Autenticación y autorización. Por lo general, las empresas administran el acceso a sus datos y a sus sistemas en función de los cargos y los permisos asignados. Esto implica utilizar métodos que verifiquen la identidad de quien solicita acceso y, posteriormente, garantizar que obtenga EXCLUSIVAMENTE el nivel de acceso necesario para llevar a cabo las tareas que le han sido asignadas.
  • Gestión de la identificación del cliente. Actualmente, esperamos que los clientes definan los servicios que desean recibir y sean más activos en la forma en la que acceden a ellos y los gestionan. Asimismo, queremos ofrecerles la mejor experiencia, sin comprometer la seguridad de ninguna de las interacciones que se producen entre los proveedores de servicios y los usuarios finales. Esto implica adoptar una solución de CIAM (Gestión de Identidad y Acceso de Clientes) eficiente que conjugue facilidad de uso con altos niveles seguridad.
  • Gestión de identificación de empleados/colaboradores: Aunque las empresas llevan años utilizando herramientas de IAM (Gestión de Identidad y Acceso) convencionales, en una economía interconectada y colaborativa como la actual, esta estrategia debe expandirse y gestionarse de forma más eficaz, agrupando ecosistemas completos en un mismo entorno de seguridad.
  • Actitudes y comportamientos seguros. Como podemos observar en los análisis de Gartner, la mayoría de los problemas de seguridad se deben a errores y descuidos humanos. Un factor clave para mejorar los niveles de seguridad radica en cambiar las conductas de los empleados y colaboradores, promoviendo una serie de prácticas de protección básicas: no utilizar redes Wi-Fi públicas, no hacer clic en enlaces y sitios no protegidos, proteger sus contraseñas y utilizar la autenticación multifactor, mantener sus dispositivos actualizados y descargar solamente aplicaciones procedentes de repositorios autorizados. ¡La educación es el mejor protocolo de seguridad que existe!
  • Exigencias normativas. Los organismos reguladores nacionales e internacionales, con la UE a la cabeza, insisten en prácticas de seguridad cada vez más estrictas. En su reglamento IDAS, introducido en 2018, se establecen procedimientos de inicio de sesión seguros que pueden ejecutarse desde y hacia cualquier lugar de la UE, con altos niveles de garantía para las empresas y los usuarios.
  • Robos y necesidad de concienciación. Solemos tener la impresión de que los delitos en materia de ciberseguridad difieren de las actividades delictivas “corrientes”, aunque en realidad no es así. El robo físico de tarjetas o carteras y la información obtenida mediante engaños o de manera accidental siguen siendo algunos de los principales mecanismos que los ciberdelincuentes utilizan para llevar a cabo sus ataques. De ahí que la formación y la concienciación sean los mejores antídotos contra las amenazas a la seguridad: aquí la diferencia la marcan las personas, ¡en un sentido o en otro!

Medidas prácticas

Una economía interconectada ofrece ventajas revolucionarias pero es necesario estar en constante alerta. En NTT DATA te ayudamos con un programa de actuación integrado, diseñado para proteger a tus clientes, a tu personal y a tu empresa, que te permitirá aprovechar todas las ventajas de la nube, el trabajo descentralizado y la colaboración en línea. Para ello, utilizamos:

  • Consultoría de identidad: trabajamos mano a mano contigo para identificar tu situación actual, tus capacidades, tus puntos débiles o tus principales inquietudes, e implementamos planes a corto, medio y largo plazo para poner en marcha una estrategia de seguridad eficaz.
  • Integración digital: nos aseguramos de que tus nuevos servicios sean seguros desde el primer día, implantando métodos de seguridad eficaces para todos los usuarios e incorporando indicadores digitales a los procesos desde el principio.
  • Gobernanza digital: supervisamos que todas las actividades se lleven a cabo de manera segura, de modo que se garantice el cumplimiento del conjunto de la normativa con una perspectiva integral y uniforme a lo largo de todo el proceso.
  • Estrategias eficaces de IAM y CIAM: métodos y soluciones basados en las prácticas recomendadas del sector e implantados en toda la empresa, en ecosistemas completos y en grandes grupos de clientes externos.
  • Gestión de cuentas privilegiadas: velamos para que administradores cuidadosamente supervisados validen que todos los procesos, servicios y sistemas que operan de forma segura.

¿En conclusión? El mundo de la nube en red ha supuesto un cambio de paradigma en muchos aspectos de nuestra forma de trabajar. Sin embargo, en el ámbito de la seguridad, los fundamentos siguen siendo los mismos. Para trabajar de forma segura y rentable en este nuevo entorno, es esencial adoptar medidas de cumplimiento, fomentar conductas adecuadas y promover programas de formación y concienciación. Estos esfuerzos, respaldados por las mejores prácticas del sector en continua actualización, resultan de vital importancia.

En NTT DATA poseemos un conocimiento excepcional de la nube, y somos una de las empresas que más está trabajando para dar forma a su evolución. Ponte en contacto con nosotros y descubre cómo puedes proteger a tu empresa y a tus clientes: nuestra visión global y nuestras soluciones integradas están a tu disposición para conseguirlo.