HayCanal.com

Cómo integrar  sistemas heredados en las estrategias zero trust

Cómo integrar sistemas heredados en las estrategias zero trust

El gasto global en Tecnologías de la Información, TI, va a aumentar un 3,4 por ciento en 2020, llegando hasta los 3,9 billones de dólares, según estimaciones de Gartner.

Las empresas están incrementando su presupuesto para adoptar nuevas tecnologías y software con el objetivo de mantener su posición en el mercado o de superar a sus competidores; el segmento que más crecerá este año, tal y como recoge la consultora, será el del software como servicio (SaaS), pero las previsiones indican que no será la única área.

Este incremento en la adopción de soluciones implica que éstas tengan que convivir con los sistemas heredados ya presentes en la infraestructura TI. En este sentido, es necesario identificar cuáles de esos sistemas son imprescindibles para el negocio, cuáles se van a sustituir por el nuevo software y cuáles son los que carecen de utilidad para con los objetivos y el funcionamiento y organización de la compañía.

"El problema con los sistemas heredados es que muchos de ellos han quedado desactualizados al haber sido desarrollados en entornos ahora obsoletos, o bien que fruto de la innovación y del paso del tiempo hay una solución más eficiente para esa misma labor. Cada negocio debe valorar de qué recursos dispone y quedarse solo con aquellos que le son verdaderamente útiles", señala María Campos, VP de Cytomic. "Los sistemas antiguos pueden suponer un peligro para la seguridad dado que, por ejemplo, puede que no haya parches para una vulnerabilidad descubierta recientemente. Así, es necesario que todas las estrategias de protección les tenga en cuenta de forma adecuada para minimizar o erradicar los riesgos", añade.

Sistemas heredados y estrategias 'zero trust'

El modelo 'zero trust' nace para responder a los retos surgidos alrededor del desarrollo de las últimas tecnologías; está concebido para los entornos digitalizados, modernos y dinámicos en los que se mueven las organizaciones de hoy día. Al implementarlo, los responsables de ciberseguridad tienden a centrarse en la protección de las nuevas herramientas, de manera que los sistemas heredados quedan renegados a un segundo plano de forma inconsciente.

Para desarrollar la estrategia de confianza cero más eficaz hay una serie de procedimientos que conviene seguir respecto a los sistemas heredados:

·         Identificar y seleccionar las aplicaciones heredadas que se van a mantener. Así se sabrá desde el primer momento qué sistemas, procesos y entornos hay que asegurar.

·         Mapear la infraestructura en tiempo real para ver qué servidores, redes y endpoints ejecutan dichos sistemas, de manera que se sepa qué elementos interactúan con ellos y de qué forma. Con esta acción, todos los procesos en los que interviene la tecnología heredada, al igual que los puntos de conexión y comunicación, o la IP que utiliza, estarán bajo vigilancia y se podrán prevenir o frenar los ataques.

·         Adoptar un enfoque de ciberseguridad nuevo y disruptor que elimine todos los puntos ciegos de la infraestructura. Para ello, es vital contar con una solución que deniegue la ejecución de las aplicaciones en los endpoints hasta que el servicio lo valide; solo así las organizaciones serán capaces de asegurar la protección de los datos y de que los sistemas heredados estén en el epicentro de la estrategia junto a las nuevas soluciones.


Últimas Noticias

Lo más leido

Nombramientos