Predicciones sobre digitalización para 2022
Didier Schreiber, Area Marketing Director, EMEA South de Zscaler, líder en seguridad en la nube, reflexiona sobre las principales predicciones sobre transformación digital y seguridad para el próximo año 2022.
1 - La escasez mundial de chips obligará a replantearse la seguridad basada en hardware
La pandemia disparó la demanda de firewalls necesarios a la hora de proteger las redes a la par que se ampliaban para hacer frente al teletrabajo. Los efectos de la escasez mundial de chips seguirán sintiéndose en 2022 y pondrán en tela de juicio que las empresas sigan confiando tanto en el hardware.
La seguridad es una cuestión prioritaria que no puede depender de que los proveedores de hardware puedan suministrar equipos, a veces con unos plazos de entrega de más de seis meses. Por el contrario, las soluciones de seguridad basadas en la nube son ideales para reducir la dependencia del hardware. Para aprovechar esta circunstancia, las empresas tendrán que adaptar sus planteamientos vigentes desde hace tiempo y proteger los entornos multicloud en lugar de la seguridad perimetral de la red.
2 - El trabajo híbrido revolucionará la infraestructura de TI
La pandemia ha cambiado la forma en que los empleados gestionan su vida familiar y laboral, y un número cada vez mayor de personas prefieren trabajar para empresas que les permitan trabajar desde cualquier lugar. Además, los espacios de trabajo flexibles impulsarán las inversiones en herramientas de colaboración y prestaciones inalámbricas, junto con tecnologías agnósticas en la nube.
A medida que el trabajo híbrido se convierte en la nueva normalidad, las empresas acelerarán sus transformaciones digitales para garantizar un acceso rápido y seguro a los recursos de la nube que ahora se necesitan. Para esta modernización de las infraestructuras será fundamental la adopción de servicios nativos de la nube que admitan el acceso a las aplicaciones desde todas las ubicaciones, junto con políticas y prácticas de seguridad que protejan los datos y los bienes dentro de este planteamiento, y garanticen al mismo tiempo la facilidad de uso.
3 - La lucha contra el ransomware seguirá siendo una prioridad
Mientras las empresas se adaptan al trabajo híbrido y revalúan su infraestructura de TI y sus protocolos de seguridad, la amenaza del ransomware seguirá siendo una espada de Damocles que pende sobre las empresas. Los ataques de ransomware continuarán siendo cada vez más sofisticados y dañinos, además de costosos para las empresas.
Las organizaciones tendrán que centrarse en la prevención y recuperación del ransomware para proteger los datos y los activos, y evitar el riesgo que supone para la reputación corporativa. Esto requiere de herramientas contra el ransomware que pongan en cuarentena y analicen los archivos antes de su entrega para evitar infecciones, junto con el descifrado y la inspección del tráfico cifrado para reducir el riesgo. El análisis de todo el tráfico de datos será primordial en la lucha contra el ransomware.
4 - La saturación con la confianza cero exigirá una definición más clara
Definiciones contradictorias sobre lo que es confianza cero y la confusión sobre lo que significa realmente la confianza cero, ponen en peligro la adopción sensata de políticas más seguras. A pesar de ello, los gobiernos impulsarán el despliegue y la adopción de un modelo de confianza cero en respuesta a la continua amenaza del ransomware y otros crímenes cibernéticos.
Es necesario un enfoque integral de la confianza cero para poder obtener sus ventajas, pero las empresas que se dejen llevar por el entusiasmo por la confianza cero, pero que no la entiendan del todo, serán víctimas de la compra de casillas. Los proveedores de tecnología deben ayudar a las empresas a entender la tolerancia al riesgo dentro de la confianza cero, y la necesidad de eliminar la confianza implícita que se ha ido acumulando en las redes desde su inicio. Sin una adecuada disminución en la confianza, el sistema de confianza cero no es más que otro método de acceso.
5 - Las peticiones en tiempo real e instantáneas impulsarán el 5G y el Edge Computing
Los servicios de IoT que requieren un intercambio de datos inmediato y en tiempo real, supondrán un reto para la 5G. La latencia se abordará de varias maneras, como el edge computing, que acerca las aplicaciones a los usuarios finales, permitiendo que el 5G procese las cargas de trabajo donde están los usuarios.
De la misma manera que los usuarios que acceden a los dispositivos y aplicaciones desde cualquier lugar impulsan la seguridad y un acceso próximo, las aplicaciones de máquina a máquina exigirán un acceso seguro para las entidades con todas las conexiones inspeccionadas y aseguradas. La 5G fomenta un modelo de cloud porque los dispositivos no necesitan conectarse a un solo cloud edge o a un centro de datos para acceder a las aplicaciones; pueden conectarse a múltiples valores de aplicaciones.
6 - La automatización se hará más inteligente a través de la IA y el machine learning, pero dividirá las opiniones
La inteligencia artificial y el aprendizaje automático ayudarán a impulsar la detección y la respuesta a amenazas avanzadas. Se implantará más ampliamente a través de la automatización de procesos y en apoyo de la toma de decisiones, pero algunas aplicaciones correrán el riesgo de distanciarse de la opinión pública sin límites claros de privacidad personal.
El debate sobre la IA y el ML seguirá poniendo de relieve los problemas de privacidad personal que plantean tecnologías como el reconocimiento facial. El público exigirá que se le aclare cómo se salvaguarda su privacidad; sin esto la adopción más generalizada de dichas tecnologías se verá obstaculizada.
7 - La orquestación de cargas de trabajo se convertirá en una prioridad
La orquestación de la carga de trabajo en la nube, el edge y los centros de datos será clave, ya que las cargas de trabajo siguen a las personas a través de las zonas. Las empresas reconocerán cada vez más la necesidad de proteger los datos de las cargas de trabajo a medida que se desplazan por los entornos de la nube. Los controles de seguridad deben estar pensados para la carga de trabajo y no acoplarse a la plataforma de la nube, mientras que las implantaciones de nubes múltiples requerirán modelos de gobernanza para determinar quién puede acceder a qué y dónde pueden moverse los datos. Las estrategias de múltiples proveedores agnósticos de la nube requerirán políticas claras de TI y de seguridad.
8 - Las organizaciones aprenderán más sobre Internet y menos sobre su red interna
El énfasis puesto en la red corporativa seguirá disminuyendo a medida que Internet se convierta en el tejido conductor de las empresas. La cultura del trabajo desde cualquier lugar y el cambio a los servicios en la nube de forma más generalizada, impulsarán la demanda de conectividad como servicio con mayor seguridad, facilidad de uso y mayor control.
A medida que las empresas avanzan hacia una conectividad como servicio, la tecnología de seguridad como servicio ofrecerá capacidades de seguridad avanzadas desde la nube para simplificar las infraestructuras de TI, al tiempo que se aplican las políticas de acceso de forma coherente dondequiera que se conecten los usuarios.
9 - La tecnología operativa tendrá que modernizarse
La tecnología operativa (OT) va por detrás de la TI en la revisión de la seguridad en respuesta a la ampliación de las superficies de ataque. Ahora, la tecnología operativa es un riesgo para las TI y deberá modernizarse si las empresas quieren mitigar el riesgo para la continuidad del negocio.
Los fallos de seguridad que resultan tan costosos ponen en riesgo las líneas de producción y afectan negativamente a la reputación de las empresas. Los fabricantes de equipos de TI deben estar preparados para integrar la seguridad en sus productos, para probarla en todo momento y para demostrar las credenciales de seguridad de los productos acabados que entran en producción y en otros entornos. A medida que se generalice, este planteamiento de seguridad firme se convertirá en la mejor práctica del sector y en la línea de partida que se exigirá cuando se adquiera el equipo.
10 - La elevada deuda técnica seguirá poniendo en peligro a las organizaciones
Las VPN, los escritorios remotos, los jump boxes o cajas de salto y otros elementos añadidos a toda prisa para satisfacer las demandas de conectividad de una plantilla que trabaja desde cualquier lugar, añaden riesgo a las infraestructuras informáticas de las empresas. Las soluciones implementadas aceleradamente sirven para un fin, pero pronto pueden convertirse en un estorbo si su incorporación no se evalúa en el contexto de todo el parque informático. La deuda técnica suele ser difícil de eliminar y, por lo tanto, los problemas de seguridad que plantea aumentarán, a menos que las empresas evalúen su superficie de ataque y tomen medidas para eliminar las configuraciones peligrosas.