cherezoff - stock.adobe.com

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Advierte Guardicore sobre riesgos en infraestructura de telecomunicaciones

Un alto número de proveedores de servicios de telecomunicaciones a nivel mundial carecen de visibilidad, seguridad y cumplimiento. La microsegmentación con un enfoque Zero Trust ayudaría a crear políticas de seguridad sólidas.

La industria de servicios de telecomunicaciones está inmersa en un proceso vertiginoso de cambio;  está tratando de reinventarse y desarrollar nuevas ofertas de servicio de valor agregado, pero al mismo tiempo se enfrenta a un alto número de proveedores con una infraestructura en riesgo debido a que las soluciones actuales no tienen el nivel de visibilidad, seguridad y cumplimiento, mientras que las pocas compañías que han logrado un avance han gastado miles de dólares y aún faltan áreas y puntos ciegos por cubrir.

Oswaldo Palacios, director de ingeniería de Ventas en Guardicore para México y Latinoamérica, informó que los proveedores de servicios de telecomunicaciones lanzan constantemente novedosas ofertas de servicios que demandan nuevas infraestructuras y tecnologías en la nube, lo cual requiere administrar la postura de seguridad en entornos híbridos y complejos, muchas veces teniendo que usar diferentes herramientas.

"Uno de los problemas en ciberseguridad más importantes que presenta la infraestructura de los proveedores de servicios de telecomunicaciones en evolución es la falta de visibilidad en sus aplicaciones; es decir, desconocen cómo se comunican entre ellas y con su entorno, lo cual les impide tener un ambiente completamente seguro", destacó el directivo.

Palacios agregó que otro inconveniente es querer resolver todo con los firewalls perimetrales, lo que supone una gran cantidad de trabajo, tiempo, dinero e ineficacia al momento de mitigar amenazas, ya que, si bien se pueden crear redes diferentes, los servidores y estaciones de trabajo dentro de esas redes separadas aún se pueden ver, atacar, infectar, etcétera.

Entre la información que los atacantes pueden sustraer de una red vulnerada se encuentran: transacciones bancarias, información de tarjetas de crédito, información personal de los usuarios.

Además de los requerimientos para cumplir con las regulaciones y los estándares de la industria, los proveedores de telecomunicaciones enfrentan la presión de mantener la infraestructura actualizada. Debido a estos desafíos, a menudo terminan con brechas de seguridad y amplias superficies de ataque.

De acuerdo con Guardicore, para los proveedores de servicios de telecomunicaciones, la segmentación de la red es fundamental para gestionar el riesgo y mantener una sólida postura de cumplimiento. Sin embargo, los enfoques de segmentación tradicionales, como las redes de área local virtual (VLAN) y los firewalls, pueden presentar obstáculos importantes, lo que dificulta que las organizaciones sigan proyectos importantes para su negocio en un plazo de tiempo razonable mientras se mantienen los controles de seguridad adecuados.

A fin de erradicar dichos riesgos, OswaldoPalacios sugiere implementar microsegmentación con un enfoque Zero Trust (Confianza Cero) donde nada se pasa por alto y todas las comunicaciones son revisadas a nivel proceso. “Esto le da al proveedor de servicio visibilidad y seguridad sobre lo que está pasando en su centro de datos, aunado a una adopción segura de la tecnología 5G ya que estaría sentando las bases de un servicio efectivo, eficaz y sobre todo seguro", aseguró.

Por último, el directivo resaltó que una microsegmentación basada en software es la forma más fácil de implementar, ya que es flexible, económica y se puede llegar a lugares donde los firewalls no pueden. ¨Es importante contar con completa visibilidad y comprensión de qué sucede en la red, tener un control granular de cómo se comunican las aplicaciones entre ellas y con su entorno a nivel de proceso, sus dependencias con otros activos dentro del ambiente de TI sin importar si es dentro o fuera del perímetro. Esto le permite hacer una segmentación y microsegmentación inteligente, con base en la información del ambiente de TI", finalizó Palacios.

Investigue más sobre Red de datos

Close