CEFIROS

¿Qué es la tecnología de Content Isolation?

10.04.21 17:29 Por Angel

HP Sure Click

Cada día vemos cómo aumenta la frecuencia de las noticias acerca de ciberataques a empresas conocidas y cada vez más relevantes. Estos ataques llaman la atención por la pérdida en tiempo y dinero que suelen suponer para las empresas que los sufren debido a su relevancia.


En el mundo empresarial actual, los ataques ya no obedecen al patrón de “escaparate” para mostrar la habilidad de un determinado hacker en penetrar los sistemas, supuestamente bien protegidos, de una determinada empresa, entidad o administración. Los ataques actuales dentro del mundo corporativo buscan principalmente dos efectos: revelarse en un momento dado, imposibilitando el trabajo en esa empresa objetivo a través de distintas técnicas o no revelarse y quedar en un segundo plano extrayendo información sensible durante la mayor cantidad de tiempo posible.


Estos ataques actuales, sean del tipo que sean, están bien orquestados y planificados, cuentan con recursos cuantiosos y buscan maximizar su impacto y consecuencias.

Con este entorno y realidad nos sorprendió la pandemia de Covid 19. Esta “sorpresa” añadió una complejidad adicional: el teletrabajoEl teletrabajo tiene muchas ventajas sabidas por todos, quizá la más destacada sea la flexibilidad que aporta; pero supone también un desafío en el campo de la Seguridad. Los empleados pasan de conectarse desde el entorno securizado de la empresa a hacerlo desde sus casas o desde otras ubicaciones remotas. En muchos casos también ha supuesto un uso adicional, quizá más personal, al poder disponer de ellos en todo momento, de los dispositivos corporativos.


Al sacar a los dispositivos (pc’s, móviles, tabletas…) del seguro entorno corporativo se hace necesaria una solución que aporte seguridad adicional para los mismos. El desafío en estas circunstancias es qué tipo de seguridad elegir teniendo en cuenta los factores clave en estos casos: que no sea intrusiva, que no consuma excesivos recursos, que sea compatible con los sistemas actuales y que no requiera intervención de un usuario final que, por lo general, no está preparado para ser responsable de la parcela de seguridad que le toca. Es en esta situación donde más interesante parece moverse la tecnología de “Content isolation” o aislamiento de contenidos. Esta tecnología parte de una base “Zero trust”, en la que retiramos la confianza de todos los contenidos que afecten de forma externa al dispositivo: adjuntos de correo, archivos que se cargan mediante USB, navegación por internet, descargas de la red…


Al no tener confianza en la fuente de los contenidos, éstos pasan a ejecutarse en contenedores seguros o micromáquinas virtuales (que son más robustas si se apoyan en los recursos físicos del dispositivo). De esta forma, si el contenido en cuestión contuviese algún tipo de amenaza escondida, software dañino o malware, éste se ejecutaría solamente dentro del entorno seguro del contenedor y no afectaría al dispositivo. Una vez el contenedor se cierra (cuando el contenido deja de ejecutarse), el malware también “se cierra”.


Este sistema de seguridad adicional tiene varias ventajas. Las más relevantes serían: funciona en segundo plano no siendo necesaria la participación del usuario, es compatible con cualquier otra solución de seguridad presente en el dispositivo o entorno y securiza de manera sencilla los dos principales vectores de ataque dentro del mercado empresarial: el correo electrónico y la navegación web.


Además de las ventajas que saltan a la vista, trabajar con Aislamiento de Contenidos permite, mediante personalización, adaptarse a la realidad de cada empresa. Se pueden seleccionar las fuentes confiables, incluyéndolas en una “White list” o incluir nuevas fuentes de contenido en la lista de fuentes no confiables o “Black list”. De esta forma se logra el equilibrio entre la protección y el rendimiento de cada dispositivo.


Hace ya algunos años que esta tecnología está disponible y se presenta como la más adecuada para el entorno actual de protección de dispositivos. Era mismamente Gartner quien ya reconocía en 2017 que al menos la mitad de empresas deberían aplicar Aislamiento de Contenidos como tecnología adicional de Seguridad para evitar posibles brechas y consiguientes caídas de sus actividades. En el entorno actual se hace aún más relevante que las empresas aceleren en la adopción de este tipo de tecnología para continuar en sus transformaciones digitales y adaptación a las nuevas circunstancias.


Alejandro Curto

Business Development Manager
SE PS Services

Angel