El Portal de las Tecnologías para la Innovación

Duplicando la inversión en infraestructura resiliente

Fuente:

Las redes globales se han enfrentado a ataques incesantes durante años, con recientes y drásticos aumentos en sofisticación, escala y velocidad . La dinámica actual requiere un cambio urgente. Las organizaciones deben evaluar su postura de riesgo y utilizar la guía y las herramientas de los proveedores de tecnología para implementar, mantener y operar sus redes de forma segura. Reconocemos que la gran cantidad de información sobre productos y servicios de diferentes proveedores puede crear una complejidad insuperable para los clientes que intentan proteger su infraestructura. Para ello, estamos simplificando nuestras ofertas para que las configuraciones, los protocolos y las funciones seguras sean la opción predeterminada. Alertamos proactivamente a los administradores de red cuando se toman decisiones inseguras y desestimamos los métodos heredados que han servido como pilares operativos durante más de dos décadas, todo ello para crear una red más segura, resiliente y moderna.

En Cisco, llevamos años desarrollando tecnología que ofrece a nuestros clientes la máxima flexibilidad en la configuración e implementación de redes. Además, contamos con una larga trayectoria de mejora constante en el diseño de nuestro portafolio para que sea seguro y resiliente ante amenazas en constante evolución, manteniendo la confianza y la transparencia durante todo su ciclo de vida, y proporcionando a nuestros clientes las herramientas y la información que necesitan para gestionar el riesgo. Esta tecnología es inútil si no se implementa de forma segura.

Gestionar redes globales es complejo. Si bien en el pasado los expertos prosperaron en este entorno, el panorama actual ha convertido la complejidad pasada en vulnerabilidad. La infraestructura de red que se diseñó, construyó e implementó en décadas pasadas no anticipó el hostil entorno de seguridad actual. Esto se ve agravado por el hecho de que muchas organizaciones no han actualizado ni mantenido su infraestructura de red, perdiendo oportunidades para corregir vulnerabilidades conocidas y actualizar las configuraciones según las mejores prácticas de seguridad más recientes . Un nuevo informe encargado por Cisco reveló que el 48 % de los activos de red en todo el mundo están obsoletos o envejecidos, lo que genera una deuda técnica significativa que desvía los presupuestos hacia el mantenimiento en lugar de la modernización. Es el equivalente a una ciudad que depende de un puente oxidado y agrietado para todo su tráfico. A medida que aumenta la dependencia de las redes globales, no romper el ciclo actual de amenazas crecientes podría tener un impacto significativo en nuestra capacidad para confiar en los sistemas digitales del futuro.

Creemos que es responsabilidad de todos los proveedores confiables, incluido Cisco, informar a los clientes cuando el uso de cierta tecnología pueda exponerlos a riesgos potenciales. Por eso, redoblamos nuestra apuesta por el modelo donde la seguridad es la prioridad y cualquier reducción en la seguridad requiere una decisión explícita. Esto permite que nuestros clientes dejen de enfrentarse a riesgos inesperados y gestionen los conocidos y deliberados. En algunos casos, eliminamos por completo la posibilidad de realizar acciones de forma insegura, independientemente de la decisión.

Presentamos la infraestructura resiliente

Hoy anunciamos el siguiente paso en nuestra evolución de seguridad, centrado en reducir la superficie de ataque de nuestro portafolio, aumentar la protección de datos confidenciales y dotar al defensor de capacidades más robustas para monitorear y detectar amenazas en la infraestructura de red. Resilient Infrastructure es una iniciativa de Cisco para fortalecer la seguridad de la red mediante el aumento de las protecciones predeterminadas, la eliminación de funciones inseguras heredadas y la introducción de capacidades de seguridad avanzadas que reducen la superficie de ataque y permiten una mejor detección y respuesta. En resumen, estamos haciendo que sea increíblemente evidente cuando nuestros clientes configuran funciones inseguras que introducen riesgos nuevos e innecesarios en sus redes. Inicialmente, los clientes recibirán advertencias de seguridad adicionales que recomiendan suspender el uso de cualquier función insegura. En versiones posteriores, las funciones estarán deshabilitadas por defecto o requerirán pasos adicionales para su configuración. Finalmente, las opciones inseguras se eliminarán por completo.

Lo más importante es que reforzamos nuestro compromiso con nuestros clientes y la industria para brindar visibilidad en áreas donde los clientes y los grandes proveedores de redes están expuestos a riesgos. Animamos a todos los proveedores de tecnología a adoptar el mismo enfoque de transparencia.

Utilizando la red como EL punto de control de riesgos

Históricamente, la infraestructura de red no ha recibido el mismo nivel de monitoreo y escrutinio que otras partes de la infraestructura de TI… si no está roto, no intentes arreglarlo. Esto ya no es así. Queremos enfatizar la importancia de, y facilitar aún más, un monitoreo, detección y respuesta efectivos dentro de la infraestructura de red cuando (no si) se manifiestan vulnerabilidades y ataques. Abordar las vulnerabilidades recién descubiertas a menudo requiere parchear o actualizar los sistemas, lo que puede generar interrupciones operativas y causar tiempos de inactividad no deseados. En lugar de esperar un parche o programar actualizaciones de emergencia, diseñaremos funciones para implementar escudos específicos en tiempo real que protegen contra vulnerabilidades específicas poco después de su identificación. Este método permite a los equipos mitigar riesgos potenciales de inmediato, sin necesidad de interrumpir las operaciones ni realizar mantenimiento no planificado. Esto significa una respuesta más rápida a las amenazas, menos problemas operativos y una red más resiliente, para que los servicios críticos permanezcan en línea, incluso a medida que evoluciona el panorama de amenazas.

Una red segura y actualizada es fundamental para el futuro

Sabemos que la seguridad y la confianza en la tecnología serán diferentes en 2040, como lo fueron hace 15 años. A medida que evolucionamos la red para que sea segura hoy, debemos prepararnos para el futuro. Es crucial que lo hagamos bien. La red es la infraestructura fundamental que impulsa cada aspecto de nuestras vidas, posibilitando tecnologías como la Inteligencia Artificial (IA). Confiamos en la red para proteger nuestros datos más sensibles, pero la computación cuántica está preparada para revolucionar los algoritmos de cifrado actuales; por lo tanto, la red debe evolucionar para admitir la criptografía poscuántica (PQC) y debe ser segura por defecto. Esto no es simplemente un cambio que se active en la próxima década, a medida que la IA se convierta en la norma y la computación cuántica se generalice. Quienes no actúen ahora, lamentablemente, lo harán bajo su propio riesgo.

Ninguna medida puede garantizar una seguridad perfecta, pero a medida que el panorama de amenazas evoluciona, también lo harán nuestras prácticas de seguridad. Para hacer realidad esta promesa, seguiremos invirtiendo en innovación para ayudar a nuestros clientes a gestionar eficazmente el riesgo, superar las amenazas y trabajar para ganar y mantener su confianza. Mantenemos nuestro compromiso de elevar el nivel, brindando a los defensores las herramientas que necesitan para operar, detectar y responder de forma segura, con confianza, transparencia y responsabilidad.

Instamos a todos los operadores de red a actuar de inmediato para comprender y mitigar los riesgos de infraestructura. Proteja activamente su organización manteniendo los sistemas actualizados, utilizando configuraciones seguras y planificando la gestión del ciclo de vida de los dispositivos.

Antonio Grieco | Cisco | Traducido al español

Artículos relacionados

Microsoft 365 Copilot
Microsoft

El futuro del trabajo estará marcado por las empresas fronterizas: organizaciones dirigidas por personas y operadas por agentes.

Continuar leyendo...
Scroll al inicio