Blogs

Por qué un trabajo híbrido eficaz exige la colaboración de los equipos de redes y seguridad

Exclusive Networks

Exclusive Networks

10 oct 2024

Blog  EXN-Extreme-Blog-Header.jpg

En el panorama empresarial actual, en rápida evolución, el aumento del trabajo híbrido se ha convertido en una tendencia significativa. Según el último informe de Forbes, "Estadísticas y tendencias del trabajo a distancia en 2024", un asombroso 98% de los trabajadores de todo el mundo expresa su deseo de trabajar a distancia al menos una parte del tiempo.

Además, Gartner informa de que el 48% de los empleados trabajará a distancia al menos parte del tiempo en la actualidad, frente al 30% anterior a la pandemia. El informe también concluye que, a mediados de 2024, el 26% de los empleados trabajará en un modelo híbrido, dividiendo su tiempo entre el hogar y la oficina.

Este cambio ha amplificado la necesidad de que los equipos de redes y seguridad colaboren estrechamente para garantizar el funcionamiento sin fisuras y la seguridad de las redes empresariales.

Necesidad de colaboración

Con la creciente dependencia de la computación en nube, la conectividad remota y los entornos de trabajo híbridos, los silos tradicionales entre los equipos de redes y seguridad son cada vez menos viables.
Según una investigación reciente*, un número significativo de empresas está reconociendo la importancia de esta colaboración. En una encuesta realizada a 1.694 responsables de TI de todo el mundo, el 44% afirmó que los equipos de redes y seguridad deben trabajar juntos, mientras que otro 30% hizo hincapié en la necesidad de compartir procesos.

Sin embargo, lograr esta colaboración no está exento de dificultades. La encuesta reveló que el 12% de los encuestados informaron de guerras territoriales o luchas entre los equipos, y el 34% se enfrentaba ocasionalmente a problemas para trabajar juntos. A pesar de estas dificultades, el 54% de las organizaciones afirma que sus equipos de redes y seguridad trabajan bien juntos en la actualidad.

El papel de la confianza cero para impulsar la colaboración

La adopción de Zero Trust está aumentando rápidamente a medida que las organizaciones se esfuerzan por mejorar su postura de seguridad y apoyar la transformación digital. El aumento de los entornos de trabajo remotos e híbridos son los principales impulsores de este cambio, ya que requieren medidas de seguridad sólidas para proteger las redes y los terminales distribuidos.

Según un informe reciente, el porcentaje de organizaciones de todo el mundo que han implementado una iniciativa de Confianza Cero casi se ha triplicado en los últimos tres años, pasando del 24% en 2021 al 61% en 2023. Este crecimiento se ve impulsado por la necesidad de soluciones de seguridad escalables y distribuidas en la nube que puedan proporcionar un acceso seguro independientemente de la ubicación. Además, la escasez de talento en ciberseguridad está empujando a las empresas a adoptar servicios gestionados. Adoptar estos modelos es crucial para mitigar las amenazas cibernéticas, garantizar el cumplimiento y mantener la continuidad del negocio en un panorama digital cada vez más complejo.

El impacto en los equipos de redes y seguridad

El crecimiento en la adopción de modelos de Confianza Cero requiere una colaboración más estrecha entre los equipos de redes y de seguridad debido a la naturaleza integrada de estos marcos. Zero Trust requiere la verificación continua de las identidades de usuarios y dispositivos, y combina las funciones de red y seguridad para respaldar el acceso seguro desde cualquier lugar. Esta convergencia significa que los equipos de redes y de seguridad deben trabajar juntos para garantizar una implantación y un funcionamiento sin fisuras.

Por ejemplo, los equipos de redes deben comprender las políticas de seguridad para configurar correctamente las rutas de red y los controles de acceso, mientras que los equipos de seguridad deben conocer la arquitectura de red para supervisar y responder eficazmente a las amenazas. La desalineación entre estos equipos puede provocar lagunas de seguridad e ineficiencias. Al colaborar, pueden crear una estrategia unificada que mejore la postura de seguridad y la eficiencia operativa, apoyando en última instancia los objetivos de transformación digital de la organización.*

Ejemplos reales de convergencia

Un ejemplo notable de convergencia exitosa es Carlsberg, que ha consolidado sus equipos de redes y seguridad. Tal Arad, CISO y jefe de tecnología de Carlsberg, destacó los beneficios de este enfoque, afirmando que elimina las guerras territoriales y permite una identificación y resolución de problemas más rápida. Este enfoque unificado garantiza que tanto las operaciones de red como las de seguridad trabajen con el objetivo común de mantener la continuidad del negocio.

Estrategias para una colaboración eficaz

Para facilitar una colaboración eficaz entre los equipos de redes y de seguridad, los líderes empresariales pueden dar varios pasos:

  1. Unificar la visión: La dirección ejecutiva debe alinear las prioridades de ambos equipos con una visión común que respalde los objetivos empresariales superiores de la organización. Esta visión unificada servirá de base para la futura colaboración.
  2. Localizar los puntos débiles: Identifique y aborde las posibles lagunas o dificultades operativas que puedan surgir al cambiar la forma en que los equipos han funcionado tradicionalmente. Comprender estos puntos débiles es crucial para una colaboración fluida.
  3. Empiece a hacer preguntas: Fomente la comunicación entre equipos formulando preguntas específicas que requieran la opinión de los responsables de redes y de seguridad. Este enfoque ayuda a identificar las áreas en las que es necesaria la colaboración y fomenta una relación de trabajo más estrecha.

*Hacer las preguntas adecuadas.

He aquí algunos ejemplos para empezar:

  1. Respuesta a incidentes:
    • "¿Cómo puede nuestro equipo de redes ayudar a identificar y mitigar los incidentes de seguridad de forma más eficaz?".
    • "¿Cuáles son los indicadores clave de compromiso que nuestro equipo de seguridad necesita de los registros de red?".
  2. Diseño y Seguridad de red:
    • "¿Qué medidas de seguridad deberían integrarse en el diseño de nuestra red para prevenir posibles amenazas?".
    • "¿Cómo podemos asegurarnos de que nuestra arquitectura de red soporta tanto los requisitos de rendimiento como los de seguridad?"
  3. Desarrollo de políticas:
    • "¿Qué políticas de red deben actualizarse para alinearse con nuestros últimos protocolos de seguridad?".
    • "¿Cómo podemos colaborar para crear una política unificada para gestionar el acceso y la seguridad de la red?".
  4. Inteligencia sobre amenazas:
    • "¿Qué tipos de patrones de tráfico de red deberíamos supervisar para detectar posibles amenazas a la seguridad?".
    • "¿Cómo podemos compartir datos de inteligencia de amenazas entre nuestros equipos para mejorar la postura de seguridad general?"
  5. Cumplimiento y auditoría:
    • "¿Cuáles son los requisitos de cumplimiento que afectan tanto a las operaciones de red como a las de seguridad?".
    • "¿Cómo podemos racionalizar nuestros procesos de auditoría para garantizar que se cumplen tanto las normas de red como las de seguridad?".
  6. Formación y concienciación:
    • "¿Qué programas de formación podemos desarrollar para mejorar la concienciación sobre seguridad de nuestro equipo de redes?".
    • "¿Cómo puede beneficiarse nuestro equipo de seguridad de la comprensión de las últimas tecnologías y tendencias en redes?".

Encontrar el equilibrio

En última instancia, el objetivo es encontrar un equilibrio entre el rendimiento de la red y la seguridad. Tradicionalmente, la seguridad se ha visto como una contrapartida al rendimiento, pero esta mentalidad tiene que cambiar. Trabajando juntos, los equipos de redes y seguridad pueden lograr el equilibrio que mejor se adapte a las necesidades de la organización.

En conclusión, el crecimiento del trabajo híbrido requiere una colaboración más estrecha entre los equipos de redes y de seguridad. Aprovechando un modelo de confianza cero y adoptando estrategias para unificar sus esfuerzos, las organizaciones pueden garantizar una red segura y eficiente que respalde sus objetivos empresariales.


Fuentes:

Forbes
https://www.forbes.com/uk/advisor/business/remote-work-statistics/

Revista SC
https://www.scmagazine.com/resource/how-network-transformation-is-driving-demand-for-sase-and-zero-trust-edge-services

Microsoft.com
Alinee sus equipos de seguridad y redes con las exigencias de seguridad de Confianza Cero
https://www.microsoft.com/en-us/security/blog/2022/01/10/align-your-security-and-network-teams-to-zero-trust-security-demands/
https://www.microsoft.com/en-us/worklab/work-trend-index/hybrid-work

Informe de adopción de Zero Trust
Informe de adopción de Zero Trust: ¿Cuál es la situación de su organización? | Blog de seguridad de Microsoft

*CATO

Los equipos de redes y seguridad deben converger y colaborar | Network World

Últimos blogs

Ver todos los blogs

Empiece a hacer crecer su negocio

Si necesita un presupuesto, asesoramiento, quiere convertirse en socio o quiere beneficiarse de nuestros servicios globales, estamos aquí para ayudarle.

Póngase en contacto