La falta de agilidad y complejidad son los adversarios poco convencionales para el profesional de seguridad actual.

Para asegurar los esfuerzos de transformación digital y seguir siendo competitivas en la economía digital, las empresas deben volverse ágiles y eficientes. Sin embargo, a medida que las arquitecturas de TI empresariales evolucionaron y rompieron los controles de seguridad perimetrales convencionales, las soluciones tradicionales como el firewall se han vuelto exponencialmente más complejas de administrar. Las complejidades introducen errores humanos, agotan los recursos, aumentan la fricción y crean vulnerabilidades explotables. La reciente investigación del Ponemon Institute sobre “Repensar los firewalls: seguridad y agilidad para la empresa moderna” revela varias preocupaciones con los firewalls en lo que respecta a la agilidad y la habilitación de Zero Trust.

En este informe, Ponemon encuestó a 603 profesionales de TI y seguridad para obtener más información sobre cómo los tomadores de decisiones y las personas influyentes perciben sus firewalls y cómo encajan en sus ecosistemas de seguridad. Contiene información valiosa para tomar en serio. El 57% respondió que puede tomar de 3 semanas a un mes cambiar las reglas del firewall.

Además, el 76% dijo que se necesita demasiado tiempo para asegurar nuevas aplicaciones o cambiar configuraciones. Esta es la antítesis de la agilidad. Las empresas modernas de hoy deben seguir siendo muy ágiles para competir. Esta falta de agilidad conduce a la pérdida de productividad o ingresos mientras la empresa espera para entregar cambios en el firewall. Uno de nuestros clientes crea diariamente 30.000 nuevos recursos que viven un promedio de 5 horas. Este tipo de agilidad no se puede lograr con una tecnología que tarda tres semanas en otorgar acceso.

Resolvemos este problema con una característica única que se puede utilizar para crear dinámicamente políticas de derechos y acceso condicional a través de metadatos y resolutores en la nube. Tiene la capacidad de interrogar al entorno para encontrar y proteger automáticamente nuevos recursos en minutos, casi tan rápido como puede iniciar nuevas aplicaciones. Además, se puede automatizar por completo para “ejecutarse como código” para actualizaciones de derechos seguras, controladas y rápidas.

El 60% cree que los firewalls heredados no tienen capacidades para proteger aplicaciones y sistemas críticos contra ataques.

Los firewalls se diseñaron originalmente para conectar usuarios remotos, LAN o subredes de direcciones IP no enrutables. Esta fue una forma fácil de obtener conectividad, pero no una forma ideal de segmentar aplicaciones para evitar el acceso de usuarios no autorizados. Intentar microsegmentar o proporcionar un acceso detallado mediante las ACL de firewall es muy complejo, propenso a la superposición de reglas y al error humano.