Nota: Este post es la continuación del post que publicamos el 4 de julio. Estos post conforman un artículo que salió publicado en la revista SIC, Nº125 de junio de 2017.

Isolation: ¿Cómo debería ser una solución que aislara los problemas descritos?

Los requerimientos que le pediríamos a un sistema de aislamiento para que fuera realmente eficaz, completamente transparente para el usuario final y que escale al tamaño de los cientos de miles de usuarios internos de las corporaciones o los millones de clientes de aplicaciones web de estas, podrían ser los siguientes

●     Aislamiento 100%

El aislamiento sólo vale si es al 100%. No vale al 80%. Un sistema de aislamiento no puede dejar pasar protocolos de vídeo, audio,… ya que en cualquier momento, estos protocolos serán usados por la delincuencia organizada para estructurar ataques.

●      Gran escalabilidad para grandes corporaciones

Para que un sistema de aislamiento puede considerarse un candidato serio para solucionar los problemas actuales, debería poder escalar en interno para proteger corporaciones de más de 150.000 empleados.

Desde el punto de vista de los servicios que prestan las corporaciones, el sistema de aislamiento expuesto a Internet debería ser capaz de proteger aplicaciones web con más de 20 millones de clientes y 20.000 sesiones concurrentes.

●    Experiencia nativa

Uno de los aspectos más importantes para la viabilidad de un sistema de aislamiento es que no modifique la forma de trabajar del usuario. Que la percepción del usuario sea nativa, es decir que no note si tiene un sistema de aislamiento que le está protegiendo o está trabajando con los sistemas sin protección.

●     Grabación de sesiones

Un sistema de aislamiento completo debe ser capaz de aportar un método de auditoría, derivado del proceso que realiza este tipo de tecnología.

Una vez se da por hecho la existencia de un método de auditoría, se deriva la capacidad de disponer de un sistema de grabación de sesiones, así como de un módulo de trazabilidad capaz de analizar la actividad de los usuarios.

●     Tokenización de información en vuelo

No podemos considerar que existe un aislamiento completo si éste no es capaz de posicionarse entre la aplicación o servicio a blindar y el usuario que navega o accede a ellos.

Este método hace posible contar con un sistema de tokenización “en vuelo”, que garantice la seguridad de los datos aportados por el usuario y asegure el cumplimiento de los requisitos exigidos a las empresas que exponen dichos servicios y/o aplicativos.

●     Sin software ni plugins

Debe ser inherente a los sistemas de aislamiento que el uso de la tecnología, además de 100% transparente, requiere garantizar el acceso sin necesidad de utilizar agentes en los dispositivos desde los que se conectan los usuarios.

●     En el desktop, en el servidor o en la nube

El despliegue de tecnologías de aislamiento tiene que ser un proceso rápido, sencillo y eficaz. Esto implica la necesidad de adaptar el proceso de instalación del sistema en función del tipo de arquitectura disponible, de cara a garantizar el funcionamiento óptimo de la solución de aislamiento aportada.

Debe ser capaz de aislar tanto los end-points, como los servidores, independientemente de que se encuentren en las instalaciones de las corporaciones o en la nube.

●     Experiencia multidispositivo

La tecnología debe ser accesible desde cualquier lugar y con cualquier dispositivo de cara a garantizar un acceso completo, independientemente del dispositivo de usuario final que se desee usar en cada momento.