OPINIÓN

Bajo el paraguas de NIS2: Con Zero Trust y microsegmentación frente a ciberataques



Dirección copiada

Francisco Arnau, vicepresidente regional de Akamai para España y Portugal

Publicado el 20 jun 2024



Francisco-Arnau-de-Akamai-apaisada

Garantizar el cumplimiento de una nueva directiva consume mucho tiempo. El cumplimiento de la ciberseguridad consiste en controlar las redes y definir con precisión el área que está sujeta a regulación. Con muchas técnicas de segmentación de redes, estas tareas son difíciles de llevar a cabo, y las perspectivas de completar con éxito las auditorías asociadas no son siempre las mejores.

¿Qué pueden hacer las empresas para posicionarse mejor? Una opción es la segmentación de Zero Trust. Los ciberataques son una gran amenaza para las empresas. En España los ciberataques recibidos y gestionados por el Centro Criptológico Nacional (CCN) alcanzaron en 2023 una cifra récord de 107.777 incidentes registrados. Y aproximadamente el 60% de las empresas sufrieron algún ciberataque.

En 2016, la primera Directiva NIS (Seguridad de las Redes y los Sistemas Informáticos) creó una base jurídica en toda Europa para la protección de determinadas redes y sistemas contra los ciberataques. La siguiente versión más completa de la Directiva, la Directiva NIS2, está en vigor desde enero de 2023, y afecta a muchas más empresas y organismos que operan en los sectores críticos definidos en la misma. En octubre la norma deberá estar adaptada a la realidad española.

Se aplicarán requisitos más estrictos a las medidas de seguridad, para una protección más eficaz contra los ciberataques, pero también para cumplir con las nuevas normas y garantizar que todos los sistemas estén actualizados. El objetivo es reforzar la resiliencia de las infraestructuras críticas de la UE, es decir, la capacidad de protegerse de ciberataques e incidentes.

El desafío para cumplir con la regulación es cada vez mayor. Ciertas técnicas de segmentación para la seguridad y el control pueden ayudar en el cumplimiento de algunos de los requerimientos de NIS2, Desde que la computación en la nube y el trabajo remoto se han convertido en algo común, los usuarios y aplicaciones legítimas acceden a los recursos de TI desde fuera de la red.

Este método hace que sea más difícil para los piratas informáticos usar malware para explotar las vulnerabilidades de la red y obtener acceso

Francisco Arnau, vicepresidente regional de Akamai para España y Portugal

Además, los atacantes están utilizando técnicas de movimiento lateral para penetrar profundamente en las redes, en lugar de simplemente atacarlas desde el exterior. Las redes de TI están cambiando muy rápidamente en estos días, lo que requiere un enfoque adaptado a la seguridad de la red.

Cómo se pueden evitar los ataques y aportar transparencia a la red en estas nuevas circunstancias

Es necesario un enfoque que prohíba lo que no está explícitamente permitido. Como uno de los mayores proveedores del mundo para el suministro, la aceleración y la protección de aplicaciones y contenidos online, Akamai ha implementado este enfoque en su concepto de seguridad “Zero Trust”. La suposición básica en un marco de confianza cero es que todos los usuarios y dispositivos podrían, en principio, ser dañinos o estar comprometidos.

Este método hace que sea más difícil para los piratas informáticos usar malware para explotar las vulnerabilidades de la red y obtener acceso. Este modelo debe complementarse dividiendo la red en áreas separadas: microsegmentación. Esto evita la propagación no controlada y no deseada de malware. La microsegmentación proporciona un apoyo significativo en la aplicación del Zero Trust. Protege contra el ransomware y otros ataques porque reduce en gran medida las superficies de ataque en entornos complejos y dinámicos.

Akamai Guardicore Segmentation facilita la asignación gráfica de dependencias entre recursos, esencial para agrupar micro perímetros y crear políticas precisas. Los registros capturan todas las transacciones en tiempo real a medida que ocurren. Esto permite una validación continua y garantiza que las incertidumbres y los riesgos se eliminen por completo.

La solución recopila información detallada sobre la infraestructura de TI corporativa y genera un mapa dinámico que permite visualizar todas las actividades relevantes a nivel de usuario y proceso en tiempo real y en función de datos históricos. En combinación con los flujos de trabajo de políticas de seguridad basados en IA, esta información detallada permite a los equipos de seguridad crear políticas de segmentación para activos de TI individuales.

Como resultado, tanto los ciberataques como los ataques de ransomware que se propagan a través del movimiento lateral, pueden bloquearse de manera efectiva. La tecnología de segmentación de Akamai funciona con sistemas operativos actuales y antiguos en servidores o máquinas virtuales sin sistema operativo, así como con Kubernetes y contenedores, instancias en la nube y dispositivos IoT. Akamai Guardicore Segmentation también ofrece varios métodos para detectar y bloquear malware, incluido un firewall de inteligencia de amenazas, análisis de reputación y un servicio para detectar vulnerabilidades, anomalías y filtraciones de datos.

Para más información, puede registrarse en este webinar

Artículos relacionados

Artículo 1 de 4