En seguridad, las iniciativas de consolidación de plataformas suelen poner a las organizaciones entre la espada y la pared.
Muchas organizaciones quieren trasladar sus servicios de seguridad a menos plataformas. Cuando el número de herramientas de proveedores en una única pila de seguridad es muy elevado, la gestión de todas las integraciones, las incidencias y los planos de control se vuelve peligrosamente ineficaz y, por ende, arriesgada y cara.
Pero la consolidación tiene sus propias ineficiencias. Una razón importante son los costes de transferencia, es decir, los costes en que incurre una organización al pasar de un servicio a otro. Con los servicios de seguridad, los costes de transferencia pueden llegar a ser extremadamente elevados, lo que en última instancia disminuye las ventajas que animaron a la organización a optar por la consolidación en primer lugar.
¿Cómo pueden las organizaciones salir de este atolladero y reducir al máximo los costes de transferencia?
Para empezar, es importante comprender los factores, tanto manifiestos como ocultos, que pueden hacer que la incorporación de un nuevo servicio sea más cara de lo necesario. A partir de ahí, las organizaciones deben priorizar las plataformas de seguridad más adaptables y componibles a la hora de planificar su recorrido hacia la consolidación.
En su recorrido hacia la consolidación de plataformas, las organizaciones suelen enfrentarse a tres tipos de costes de transferencia, cuyo impacto financiero es directo o indirecto:
1. Costes de implementación: incluyen el tiempo y el esfuerzo necesarios para desconectar un servicio antiguo y poner en marcha el nuevo.
Los equipos de informática y de seguridad suelen ser responsables de gestionar muchos más servicios que otros departamentos. Por ejemplo, una empresa media puede tener hasta 76 herramientas de seguridad, muchas de las cuales se han diseñado para que se puedan integrar entre sí. La sustitución de una sola herramienta también significa rehacer toda esta interconexión, ya sea mediante integraciones incorporadas o API.
Es más, encontrar tiempo para hacer todo este trabajo es especialmente difícil en seguridad e informática. Más de la mitad de los equipos de seguridad afirman que carecen de personal suficiente, y sin embargo el campo de la informática en general registra una tasa de desempleo extremadamente baja, de aproximadamente el 3 %, señal de que es difícil contratar a nuevos profesionales. Todo esto obliga a las organizaciones inmersas en un proceso de consolidación a contratar a proveedores caros o a tomar decisiones difíciles que implican eliminar la prioridad de otros trabajos.
2. Costes de aprendizaje: incluyen el tiempo y el esfuerzo necesarios para que los equipos aprendan a utilizar los nuevos servicios.
Los servicios informáticos y de seguridad son intrínsecamente complejos desde el punto de vista técnico, según los estándares habituales del software empresarial, y a menudo requieren formación y certificaciones especializadas para utilizarlos con eficacia. Este proceso puede ser especialmente caro si el aprendizaje requiere la ayuda de terceros.
Es más, estos costes se pueden mantener a la larga a medida que se incorporen nuevos miembros al equipo y tengan que familiarizarse con los paneles de control, los informes y las interfaces de los proveedores.
3. Costes de interrupción: incluyen los costes impuestos por los fallos de implementación, que pueden ser bastante frecuentes, o por la incapacidad del nuevo servicio para satisfacer las necesidades críticas de la empresa.
Si un nuevo servicio de seguridad no se implementa correctamente, las consecuencias para la seguridad pueden ser importantes. En el mejor de los casos, los equipos necesitan más tiempo para ganar visibilidad sobre el tráfico entrante y las amenazas. Y, si un error de configuración o una fuga provocan un ataque real, las consecuencias pueden ir desde interrupciones del sitio a la inaccesibilidad del servicio o la pérdida real de datos, todo lo cual conlleva graves costes financieros.
Las interrupciones de los servicios de seguridad también pueden afectar a la productividad. Si un servicio de gestión de accesos está mal configurado, por ejemplo, es posible que los usuarios no puedan acceder a las herramientas necesarias, e incluso podrían recurrir a elementos peligrosos de Shadow IT como solución.
En teoría, la consolidación de la plataforma de seguridad debería conllevar menos costes de transferencia que la incorporación de un nuevo servicio de un nuevo proveedor. Si todos los servicios de seguridad de un proveedor se integran de manera eficaz, su configuración debería ser comparativamente más fácil y se reduciría el número de errores de configuración peligrosos. Y si los equipos están acostumbrados a los productos de un proveedor, el aprendizaje de otro servicio del mismo proveedor sería más fácil.
Por desgracia, esta teoría no siempre se cumple en la práctica.
A pesar de lo que publiciten, muchas "plataformas" de seguridad no cumplen lo que dicen. Puede que se vanaglorien de ser un conjunto de servicios integrados, pero tal vez, los servicios para diferentes casos de uso se hayan creado sobre una infraestructura subyacente diferente, puede que no sean componibles y que no se integren con otros proveedores que sigan en la pila. Incluso pueden tener interfaces de usuario diferentes (p. ej., tener IU distintas para la seguridad de la aplicación de nube y la seguridad de la red). Esto significa que las organizaciones que se consoliden en estas "plataformas" podrían seguir enfrentándose a costes de transferencia considerables:
Integración: si los servicios de la plataforma necesitan integración manual y/o servicios de integración adicionales para funcionar juntos, los equipos tendrán que dedicar más tiempo a configurarlo todo.
Aprendizaje: si la plataforma tiene varias interfaces de usuario, puede que los equipos necesiten más tiempo para aprender a utilizar sus distintos servicios.
Interrupción: una integración más manual aumenta el riesgo de errores de configuración y brechas, todo lo cual incrementa el riesgo de ataques mayores y más frecuentes. Esta consecuencia se puede agravar si la plataforma no se integra con otros proveedores existentes. Si los servicios se alojan en infraestructuras diferentes, el tráfico puede experimentar un rendimiento deficiente al "desviar el tráfico" entre distintos centros de datos, lo que se traduce en una mala experiencia del usuario y (probablemente) más incidencias de soporte.
Si las organizaciones no tienen cuidado con las plataformas en las que se consolidan, podrían toparse con estos mismos problemas que intentaban evitar en primer lugar. Entonces, ¿cuál es la mejor manera de avanzar?
A los responsables de seguridad no les sorprenderá oir hablar sobre la importancia de la elección de la plataforma adecuada en la que consolidarse. Entonces, ¿qué tipo de plataforma ayuda a afrontar los desafíos anteriores?
Los responsables de seguridad e informática deben priorizar las 4 características siguientes cuando evalúen plataformas:
1. Arquitectura componible y programable: la plataforma debe ser muy adaptable con el mínimo esfuerzo.
Todos los servicios de seguridad deben ser interoperables entre sí, y totalmente programables mediante API, en cualquier ubicación de la red. Además, cada servicio debe estar desvinculado de la pila tecnológica y de la ubicación, e idealmente debe ser fácil personalizar todo mediante funciones sin servidor.
Estas características reducen (aunque puede que no eliminen) los costes de integración que se derivan de la adaptación de la funcionalidad del servicio a las necesidades de cumplimiento y privacidad específicas de la organización, por ejemplo. Además, como puede que algunos equipos de seguridad no quieran consolidarlo todo en una sola plataforma, la programabilidad de la API simplifica la creación de integraciones entre tu plataforma principal y los servicios de otros proveedores.
2. Alcance global y ubicuo: la plataforma debe disponer de infraestructura en muchas ciudades globales y puntos de intercambio de Internet, y ofrecer un control completo de una solicitud desde el origen hasta el destino (en lugar de a través de una capa superpuesta o subyacente definida por software).
Como resultado, la conectividad de red debe escalar sin límites bajo demanda en cada ubicación, sin necesidad de configuración durante la instalación o el funcionamiento. Además, los servicios deben estar disponibles desde todos los servidores, en lugar de alojarse en infraestructuras especializadas, y ser independientes de los proveedores de nube y las geolocalizaciones de todos los servidores de origen.
Estas características eliminan prácticamente los costes de transferencia relacionados con la implementación, en los que las organizaciones podrían incurrir de otro modo al crear integraciones entre distintos servicios de una "plataforma". Y como todos los servicios funcionan en todas partes, los usuarios experimentan mayor rendimiento, lo que supone menos interrupciones para los equipos informáticos.
3. Cross-functional intelligence: The platform’s services should span security use cases, covering hybrid workforce security, network and cloud security, and web application and API security (including third-party code).
De esta manera, el resultado es una información sobre amenazas transversal que ve la mayoría de los ataques existentes, y lo que estás intentando proteger.
Al igual que el alcance global, estas características reducen drásticamente los costes de integración. Y la información sobre amenazas unificada limita las interrupciones simplificando la visibilidad de la amenaza y mejorando también el detalle de esa visibilidad.
4. Interfaz unificada y simplificada: la plataforma debe ofrecer todos sus servicios de seguridad y registro a través de una única interfaz de usuario lista para usar.
Esta cualidad ayuda a reducir los costes de conmutación basados en la implementación, que de otro modo podrían derivarse de la instalación de una capa de visibilidad adicional para unir servicios dispares. También reduce el tiempo necesario para que los usuarios se familiaricen con los nuevos servicios, y reduce las interrupciones al simplificar la visibilidad de los datos sobre amenazas.
Cloudflare se creó para cumplir las 4 características mencionadas anteriormente. La conectividad cloud, una plataforma unificada de servicios nativos de nube creada para ayudar a las organizaciones a recuperar el control de su entorno informático, ofrece:
Arquitectura componible y programable: todos los servicios de Cloudflare se pueden ejecutar en cualquier servidor de la red, y se abstienen totalmente de hardware específico. Además, puedes personalizar las políticas de acceso y las integraciones con el servicio de desarrollo sin servidor.
Alcance global y ubicuo: la red de Cloudflare se extiende por más de 330 ciudades de todo el mundo y se interconecta con más de 12.500 proveedor de acceso a Internet, servicios en la nube y empresas.
Información transversal: aproximadamente el 20 % de todo el tráfico de web circula por la red de Cloudflare y detenemos ~165 MM de amenazas al día. Esta información sobre amenazas nutre toda nuestra cartera de servicios de seguridad.
Una interfaz unificada y simplificada, que te permite gestionar todos los servicios de seguridad (incluido el registro) a través de un único panel de control, o integrarte fácilmente con cualquier plataforma de almacenamiento y análisis de registros en la nube.
Gracias a estas características, las organizaciones que utilizan Cloudflare tienen más libertad para buscar la consolidación de la plataforma de seguridad, y obtener realmente los beneficios que se proponen.
Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.
Consulta la calculadora del retorno de la inversión para comprender el ahorro de costes específico que puedes obtener con Cloudflare. Más información sobre cómo la conectividad cloud permite la transformación digital en la guía ejecutiva ¿Qué es la conectividad cloud?
Después de leer este artículo podrás entender:
Los 3 tipos diferentes de costes de transferencia y cómo se manifiestan en un contexto de seguridad
Las 4 características que los CISO pueden utilizar para evaluar las plataformas para la consolidación
Cómo una conectividad cloud permite a las organizaciones obtener ventajas en materia de costes