En seguridad, las iniciativas de consolidación de plataformas suelen poner a las organizaciones entre la espada y la pared.
Muchas organizaciones quieren trasladar sus servicios de seguridad a menos plataformas. Cuando el número de herramientas de proveedores en una única pila de seguridad es muy elevado, la gestión de todas las integraciones, incidencias y planos de control se vuelve peligrosamente ineficaz y, por lo tanto, arriesgada y costosa.
Pero la consolidación tiene sus propias ineficiencias. Una razón importante son los costos de transferencia, es decir, los costos en los que incurre una organización al pasar de un servicio a otro. Con los servicios de seguridad, los costos de transferencia pueden llegar a ser sumamente elevados, lo que en última instancia disminuye las ventajas que hicieron que la organización optara por la consolidación en primer lugar.
¿Cómo pueden las organizaciones salir de esta situación y reducir al máximo los costos de transferencia?
Por empezar, es importante comprender los factores, tanto manifiestos como ocultos, que pueden hacer que la incorporación de un nuevo servicio sea más costosa de lo necesario. A partir de allí, las organizaciones deben priorizar las plataformas de seguridad más adaptables y modulares a la hora de planificar su trayectoria hacia la consolidación.
En su trayectoria hacia la consolidación de plataformas, las organizaciones suelen enfrentarse a tres tipos de costos de transferencia, cuyo impacto financiero es directo o indirecto:
1. Costos de implementación: incluyen el tiempo y el esfuerzo necesarios para desconectar un servicio previo y poner en marcha el nuevo.
Los equipos de informática y de seguridad suelen ser los encargados de gestionar muchos más servicios que otros departamentos. Por ejemplo, una empresa promedio puede tener hasta 76 herramientas de seguridad, muchas de las cuales se han diseñado para que se integren entre sí. La sustitución de una sola herramienta también significa rehacer toda esta interconexión, ya sea mediante integraciones incorporadas o API.
Es más, encontrar tiempo para hacer todo este trabajo es especialmente difícil en seguridad e informática. Más de la mitad de los equipos de seguridad afirman que carecen de personal suficiente, y el campo de la informática en general registra una tasa de desempleo sumamente baja, de aproximadamente el 3 %, señal de que es difícil contratar a nuevos profesionales. Todo esto obliga a las organizaciones inmersas en un proceso de consolidación a contratar a proveedores costosos o a tomar decisiones difíciles que implican eliminar la prioridad de otros trabajos.
2. Costos de aprendizaje: incluyen el tiempo y el esfuerzo necesarios para que los equipos aprendan a utilizar los nuevos servicios.
Los servicios informáticos y de seguridad son intrínsecamente complejos desde el punto de vista técnico, según los estándares habituales del software empresarial, y a menudo requieren formación y certificaciones especializadas para utilizarlos con eficacia. Este proceso puede ser especialmente costoso si el aprendizaje requiere la ayuda de terceros.
Es más, estos costos se pueden mantener en el largo plazo a medida que se incorporen nuevos miembros al equipo y tengan que familiarizarse con los paneles de control, los informes y las interfaces de los proveedores.
3. Costos de interrupción: incluyen los costos impuestos por las fallas de implementación, que pueden ser bastante frecuentes, o por la incapacidad del nuevo servicio para satisfacer las necesidades críticas de la empresa.
Si un nuevo servicio de seguridad no se implementa correctamente, las consecuencias pueden ser importantes. En el mejor de los casos, los equipos necesitan más tiempo para ganar visibilidad sobre el tráfico entrante y las amenazas. Y, si un error de configuración o una fuga provocan un ataque real, las consecuencias pueden ir desde interrupciones del sitio a la inaccesibilidad del servicio o la pérdida real de datos, todo lo cual implica graves costos financieros.
Las interrupciones de los servicios de seguridad también pueden afectar la productividad. Si un servicio de gestión de accesos está mal configurado, por ejemplo, es posible que los usuarios no puedan acceder a las herramientas necesarias, e incluso podrían recurrir a elementos peligrosos de Shadow IT como solución.
En teoría, la consolidación de la plataforma de seguridad debería implicar menos costos de transferencia que la incorporación de un nuevo servicio de un nuevo proveedor. Si todos los servicios de seguridad de un proveedor se integran de manera eficaz, su configuración debería ser comparativamente más fácil y se reduciría el número de errores de configuración peligrosos. Y si los equipos están acostumbrados a los productos de un proveedor, el aprendizaje de otro servicio del mismo proveedor sería más fácil.
Lamentablemente, esto no siempre es así en la práctica.
A pesar de lo que publicitan, muchas "plataformas" de seguridad no cumplen lo que dicen. Es posible que digan que ofrecen una serie de servicios integrados, pero tal vez, los servicios para diferentes casos de uso se hayan creado sobre una infraestructura subyacente diferente, puede que no sean modulares y que no se integren con otros proveedores que sigan en la pila. Incluso pueden tener interfaces de usuario diferentes (p. ej., tener IU distintas para la seguridad de la aplicación de nube y la seguridad de la red). Esto significa que las organizaciones que se consoliden en estas "plataformas" podrían seguir enfrentándose a costos de transferencia considerables:
Integración: si los servicios de la plataforma necesitan integración manual y/o servicios de integración adicionales para funcionar juntos, los equipos tendrán que dedicar más tiempo a configurarlo todo.
Aprendizaje: si la plataforma tiene varias interfaces de usuario, es posible que los equipos necesiten más tiempo para aprender a utilizar sus distintos servicios.
Interrupción: una integración más manual aumenta el riesgo de errores de configuración y brechas, y todo eso incrementa el riesgo de ataques de mayor magnitud y más frecuentes. Esta consecuencia se puede agravar si la plataforma no se integra con otros proveedores existentes. Si los servicios se alojan en infraestructuras diferentes, el tráfico puede tener un rendimiento deficiente al "desviar el tráfico" entre distintos centros de datos, lo que se traduce en una mala experiencia del usuario y (probablemente) más incidencias de soporte.
Si las organizaciones no tienen cuidado con las plataformas en las que se consolidan, podrían toparse con estos mismos problemas que intentaban evitar en primer lugar. Entonces, ¿cuál es la mejor manera de avanzar?
A los responsables de seguridad no les sorprenderá oir hablar sobre la importancia de la elección de la plataforma adecuada para consolidarse. Entonces, ¿qué tipo de plataforma ayuda a enfrentar los desafíos anteriores?
Los responsables de seguridad e informática deben priorizar las siguientes 4 características cuando evalúan plataformas:
1. Arquitectura modular y programable: la plataforma debe ser muy adaptable con el mínimo esfuerzo.
Todos los servicios de seguridad deben ser interoperables entre sí, y totalmente programables mediante API, en cualquier ubicación de la red. Además, cada servicio debe estar desvinculado de la pila tecnológica y de la ubicación, e idealmente debe ser fácil personalizar todo mediante funciones sin servidor.
Estas características reducen (aunque es posible que no eliminen) los costos de integración que se derivan de la adaptación de la funcionalidad del servicio a las necesidades de cumplimiento y privacidad específicas de la organización, por ejemplo. Además, como es posible que algunos equipos de seguridad no quieran consolidarlo todo en una sola plataforma, la programabilidad de la API simplifica la creación de integraciones entre tu plataforma principal y los servicios de otros proveedores.
2. Alcance global y generalizado: la plataforma debe disponer de infraestructura en muchas ciudades globales y puntos de intercambio de Internet, y ofrecer un control completo de una solicitud desde el origen hasta el destino (en lugar de a través de una capa superpuesta o subyacente definida por software).
Como resultado, la conectividad de red debe escalar sin límites on demand en cada ubicación, sin necesidad de configuración durante la instalación o el funcionamiento. Además, los servicios deben estar disponibles desde todos los servidores, en lugar de alojarse en infraestructuras especializadas, y ser independientes de los proveedores de nube y las geolocalizaciones de todos los servidores de origen.
Estas características eliminan prácticamente los costos de transferencia relacionados con la implementación, en los que las organizaciones podrían incurrir de otro modo al crear integraciones entre distintos servicios de una "plataforma". Y como todos los servicios funcionan en todas partes, los usuarios experimentan mayor rendimiento, lo que supone menos interrupciones para los equipos informáticos.
3. Información transversal: los servicios de la plataforma deben abarcar casos de uso de seguridad, que incluyan la protección de los usuarios híbridos, la protección de la red y la nube, y la protección de las aplicaciones web y API (incluido el código de terceros).
De esta manera, el resultado es una información sobre amenazas transversal que ve la mayoría de los ataques existentes, y lo que estás intentando proteger.
Al igual que el alcance global, estas características reducen significativamente los costos de integración. Y la información sobre amenazas unificada limita las interrupciones simplificando la visibilidad de la amenaza y mejorando también el detalle de esa visibilidad.
4. Interfaz unificada y simplificada: la plataforma debe ofrecer todos sus servicios de seguridad y registro a través de una única interfaz de usuario lista para usar.
Esta cualidad ayuda a reducir los costos de conmutación basados en la implementación, que de otro modo podrían derivarse de la instalación de una capa de visibilidad adicional para unir servicios dispares. También reduce el tiempo necesario para que los usuarios se familiaricen con los nuevos servicios, y reduce las interrupciones al simplificar la visibilidad de los datos sobre amenazas.
Cloudflare se creó para cumplir las 4 características mencionadas anteriormente. La conectividad cloud, una plataforma unificada de servicios nativos de nube creada para ayudar a las organizaciones a recuperar el control de su entorno informático, ofrece:
Arquitectura modular y programable: todos los servicios de Cloudflare se pueden ejecutar en cualquier servidor de la red, y se abstienen totalmente de hardware específico. Además, puedes personalizar las políticas de acceso y las integraciones con el servicio de desarrollo sin servidor.
Alcance global y generalizado: la red de Cloudflare se extiende por más de 330 ciudades de todo el mundo y se interconecta con más de 12.500 proveedores de acceso a Internet, servicios en la nube y empresas.
Información transversal: aproximadamente el 20 % de todo el tráfico de la web circula por la red de Cloudflare y detenemos ~165 MM de amenazas por día. Esta información sobre amenazas alimenta toda nuestra cartera de servicios de seguridad.
Una interfaz unificada y simplificada, que te permite gestionar todos los servicios de seguridad (incluido el registro) a través de un único panel de control, o integrarte fácilmente con cualquier plataforma de almacenamiento y análisis de registros en la nube.
Gracias a estas características, las organizaciones que utilizan Cloudflare tienen más libertad para buscar la consolidación de la plataforma de seguridad, y obtener realmente los beneficios que se proponen.
Este artículo forma parte de una serie de publicaciones sobre las últimas tendencias y los temas que afectan a los encargados de la toma de decisiones sobre tecnología en la actualidad.
Consulta la calculadora de rentabilidad de la inversión para comprender el ahorro de costos específico que puedes obtener con Cloudflare. Más información sobre cómo la conectividad cloud permite la transformación digital en la guía ejecutiva ¿Qué es la conectividad cloud?
Después de leer este artículo podrás entender:
Los 3 tipos diferentes de costos de transferencia y cómo se manifiestan en un contexto de seguridad
Las 4 características que los CISO pueden utilizar para evaluar las plataformas para la consolidación
Cómo una conectividad cloud permite a las organizaciones obtener ventajas en materia de costos