La crisis derivada por la Covid-19 aceleró la determinación de las organizaciones de migrar a la nube.  Aquellas empresas que se anticiparon realizando la transición a arquitecturas de TI modernas y orientadas a la nube desafiaron con éxito esta pandemia, a comparación de las compañías con infraestructura y aplicaciones heredadas. Durante esta travesía las empresas se enfrentan a identificar y superar los riesgos y retos inherentes a la migración a la nube que conlleva la transferencia de cargas de trabajo fuera del hardware local.

De acuerdo con el estudio “Modernización de Infraestructura en la PyME” realizado por IDC a petición de Dell Technologies, en México 51% de las pequeñas empresas y 39% de las empresas medianas se encuentran en etapas tempranas de digitalización. En este contexto, el área de TI ha tenido que definir sus principales iniciativas en alineación con dichas prioridades del negocio, buscando alternativas de reducción de costos y al mismo tiempo impulsar la productividad mediante la consolidación y optimización de la infraestructura (46%), la adopción de la nube (IaaS, 44%, y SaaS, 33%), en más ambientes seguros y móviles para responder en cualquier momento y desde cualquier dispositivo a los clientes para crear mejores experiencias (33%).

Durante el acelerado proceso de migración a la nube la falta de visibilidad fue un elemento muy importante debido a que muchas compañías que migraron sus aplicaciones presentaron diversos problemas, pues no conocían al 100% las dependencias de las aplicaciones y su comunicación exacta con el entorno de TI, lo cual provocó retrasos y afectaciones a dichas compañías.

Las organizaciones que deciden migrar sus aplicaciones a la nube también enfrentan riesgos de seguridad al no tener clara la trazabilidad de los servidores y activos que componen la aplicación; además, detectar movimientos laterales de amenazas es más difícil en un entorno de nube.

Otro riesgo es no poder crear políticas o reglas de segmentación en el entorno de nube; la mayoría de las herramientas disponibles en el mercado solo “ven” comunicaciones desde el perímetro y no a nivel proceso de cada uno de los servidores virtuales o cargas de trabajo, aunado a que en varias compañías el área de desarrollo no conoce al 100% cómo se lleva a cabo la comunicación en sus aplicaciones.

Recomendamos a aquellas empresas que se encuentren en el proceso de migrar a la nube, asegurarse de que el proveedor de nube les permita agregar soluciones de terceros que ayuden a robustecer el ambiente cloud, así como asegurar las aplicaciones en producción, de tal forma que las compañías puedan operar en ambientes seguros, eficaces y a menor costo.

Se debe considerar la integración de herramientas para proveer completa visibilidad de qué sucede en la red y entregar un control granular de cómo se están comunicando las aplicaciones entre ellas y con el entorno a nivel proceso, además de crear reglas a fin de prevenir movimientos laterales y, si un malware intentase hacerlo, que pueda visualizarse claramente de dónde viene y sobre todo que pueda bloquearse dicha actividad.  

La firma de consultoría IDC informó que, a medida que las organizaciones aumenten su consumo de servicios en la nube, la seguridad también cambiará los modelos de adopción con un claro impacto en las oportunidades para ajustarse al uso de IaaS, PaaS, SaaS Apps y SaaS Infra (39%, 47%, 25% y 29% de crecimiento, respectivamente), dejando a la seguridad en la nube con una cuota de 20% sobre la inversión total en productos de seguridad.

A fin de mantener un esquema de ciberseguridad sólido considerando ambientes on premise y de nube, una de las mejores estrategias es la microsegmentación a nivel proceso, así nos aseguramos de que solo las personas y aplicaciones permitidas sean las que establezcan comunicación con quien nosotros decidamos, esto es mejor si es definido por software, ya que brinda una velocidad de implementación mayor y con menos costo.

La microsegmentación aporta una estrategia eficaz de migración a la nube, visibilidad granular que no es entregada por elementos como firewalls y endpoint, y también provee una rápida y exacta detección de brechas de seguridad, prevención de movimientos laterales, facilita el ambiente “Zero Trust” y remediación para atacantes dentro y fuera de la red.

[email protected]