El activo más importante para una empresa, a parte del recurso humano con el que cuenta, es la información. Invertimos tiempo y dinero creando, almacenando y moviendo información de un lado a otro, y ya no es extraño que podemos acceder a ella desde diferentes dispositivos conectados a la red sea esta alámbrica o inalámbrica, dentro o fuera de nuestra infraestructura.
La explosión tecnológica de hardware y software aparentemente no tiene un límite en el corto plazo, y las tendencias del mercado establecen que pronto en nuestra realidad por cada usuario tendremos al menos 3 dispositivos conectados a la red y al menos uno de esos dispositivos será nuestro y lo usaremos en nuestra vida laboral (Bring Your Own Device – BYOD), lo que conlleva a un verdadero dolor de cabeza para el área de seguridad de las empresas o un completo desafío para los administradores de TI al momento de darles acceso a las aplicaciones que necesitaran los usuarios para ser productivos.
Y así surge la disyuntiva más grande, ¿Cómo puedo dar acceso a mi activo más valioso sin perder el control y la seguridad para proteger al mismo? ¿Será necesario contar con una infraestructura de miles de dólares en hardware, software, mantenimiento y operación para soportar estas tendencias?, estas son las preguntas que se realizan día a día las áreas en mención.
¿Qué pasaría si no tengo el presupuesto para implementar una gran solución que permita mantenerme lo más cerca a estar seguro? ¿Qué sucede si a parte de no contar con CAPEX, tampoco tengo el OPEX necesario para subyugar cualquier incidente de seguridad que se me presente? La respuesta ante estas preguntas resultaría desalentadora para un mercado como el nuestro.
Pero no todo está perdido, y existe una luz al final del túnel. No es necesario contar con una súper infraestructura (CAPEX) para asegurar nuestra información, y tampoco lo es el no tener recursos especializados (OPEX) para poder administrarlos de manera local, podemos tener un costo total de propiedad (TCO) menor si vemos las opciones que nos ofrece el modelo de Security as a Service (SaaS). SaaS nos resuelve el aseguramiento de nuestra información en gran medida, sin preocuparnos en la infraestructura, o en el soporte y mantenimiento necesario. Con lo único que debemos contar, es con el tradicional acceso a una red externa a la nuestra (MPLS o la Internet).
Por otro lado, el temor más grande que tienen los administradores de TI para considerar el cambio hacia SaaS, es el no saber hacia dónde están yendo sus datos, o desde dónde viene el tráfico, el no tener el “control” sobre ese punto, hace que se desconfíe de todo el modelo en sí. Por eso, les comparto algunas ideas que pueden ayudarnos a tomar la mejor decisión para pasarnos al modelo SaaS.
- No es necesario contar con un SOC (Centro de Operaciones de Seguridad), de esto se encarga el proveedor de servicios, la infraestructura, el mantenimiento del hardware y el software, así como la operación del mismo, es parte de la responsabilidad del proveedor.
- Puede ser escalable en el tiempo, así el numero de usuarios, dispositivos o de sedes remotas crezca, siempre podremos agregar licenciamiento, sin necesidad de incurrir en cambio de equipos por razones de capacidad.
- La seguridad como servicio (Correo y/o Web), lleva al SOC el tráfico a ser analizado, haciendo que todo el procesamiento más pesado lo realice la infraestructura del proveedor de servicios, ahí toda la data puede ser analizada por diversos motores de escaneo para ser devuelta limpia.
- Los ciberataques están aumentando año a año, el hacktivismo, los grupos radicales e incluso gobiernos desarrollan armas para vulnerar la información de todos. El mantener el estado de seguridad se convierte en una tarea ardua y compleja, que algunos no estamos preparados para afrontar.
Hasta este punto tenemos en claro los beneficios de contar con una solución de seguridad como servicio (SaaS), ahora nos corresponde determinar quien nos puede proveer de esto según las necesidades que tenga; tendría que ser quien posea la inteligencia e infraestructura necesaria para proveerla, así que los invito a revisar el site de nuestro Security Intelligence Operation www.cisco.com/security/ para revisar nuestro portafolio de soluciones de seguridad y así ustedes saquen sus propias conclusiones.
Arnaldo Guzmán
Cisco Systems
Leave a comment